JP2018510403A - Method and apparatus for detecting fake user interaction with a mobile device for improved malware protection - Google Patents

Method and apparatus for detecting fake user interaction with a mobile device for improved malware protection Download PDF

Info

Publication number
JP2018510403A
JP2018510403A JP2017540116A JP2017540116A JP2018510403A JP 2018510403 A JP2018510403 A JP 2018510403A JP 2017540116 A JP2017540116 A JP 2017540116A JP 2017540116 A JP2017540116 A JP 2017540116A JP 2018510403 A JP2018510403 A JP 2018510403A
Authority
JP
Japan
Prior art keywords
computing device
user
user interaction
behavior
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017540116A
Other languages
Japanese (ja)
Other versions
JP2018510403A5 (en
JP6721596B2 (en
Inventor
イン・チェン
マン・キ・ユン
ヴィナイ・シュリダラ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2018510403A publication Critical patent/JP2018510403A/en
Publication of JP2018510403A5 publication Critical patent/JP2018510403A5/ja
Application granted granted Critical
Publication of JP6721596B2 publication Critical patent/JP6721596B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Abstract

コンピューティングデバイスプロセッサは、偽ユーザ対話(UI)イベントを検出し、それに応じる方法を実装するためのプロセッサ実行可能命令で構成され得る。プロセッサは、ハイレベルオペレーティングシステムによって生成または受信されたユーザ対話イベント情報に関して1つまたは複数のハードウェアドライバによって生成された生データを分析することによって、ユーザ対話イベントが偽ユーザ対話イベントであるかどうかを決定することができる。さらに、プロセッサは、検出されたユーザ対話イベントが真正のユーザ対話イベントであるか、または偽ユーザ対話イベントであるかに基づいて、コンピューティングデバイスの悪意のある挙動または性能を劣化させる挙動を特定し、防止し、補正し、またはさもなければ、それらに応じるための挙動分析技法および機械学習技法を使用する方法を実装するためのプロセッサ実行可能命令で構成され得る。The computing device processor may be configured with processor-executable instructions for implementing a method for detecting and responding to false user interaction (UI) events. Whether the user interaction event is a fake user interaction event by analyzing raw data generated by one or more hardware drivers for user interaction event information generated or received by a high-level operating system Can be determined. Further, the processor identifies a malicious behavior or performance that degrades the computing device based on whether the detected user interaction event is a genuine user interaction event or a fake user interaction event. May be comprised of processor-executable instructions for implementing methods that use behavior analysis techniques and machine learning techniques to prevent, correct, or otherwise respond to them.

Description

本発明は、改善されたマルウェア保護のためにモバイルデバイスとの偽ユーザ対話を検出するための方法および装置に関する。   The present invention relates to a method and apparatus for detecting fake user interaction with a mobile device for improved malware protection.

セルラー通信技術およびワイヤレス通信技術は、過去数年の間に爆発的な成長をとげている。ワイヤレスサービスプロバイダは現在、情報、リソースおよび通信に対するかつてないレベルのアクセスをユーザに提供する、多岐にわたる機能およびサービスを提供している。これらの強化と歩調を合わせるために、パーソナルデバイスおよび消費者向け電子デバイス(たとえば、セルラーフォン、時計、ヘッドフォン、遠隔制御装置など)は、今までよりも強力かつ複雑になり、今や一般的に、強力なプロセッサ、大規模メモリ、および各自のデバイス上で複雑で強力なソフトウェアアプリケーションを実行することを可能にする他のリソースを含む。   Cellular and wireless communication technologies have experienced explosive growth over the past few years. Wireless service providers currently offer a wide variety of functions and services that provide users with an unprecedented level of access to information, resources and communications. To keep pace with these enhancements, personal devices and consumer electronic devices (e.g., cellular phones, watches, headphones, remote controls, etc.) have become more powerful and complex than ever, and now generally, Includes powerful processors, large memory, and other resources that allow complex and powerful software applications to run on their devices.

これらおよび他の改善により、パーソナルおよび消費者向けの電子デバイスは、現代社会においてユビキタスになっており、そのユーザによって生成された情報、またはそのユーザに関する情報に対するかつてないレベルのアクセスを有する。さらに、人々は頻繁に各自のデバイスを使用して、機密情報(たとえば、クレジットカード情報、連絡先など)を記憶し、および/またはセキュリティが重要であるタスクを達成する。たとえば、モバイルデバイスユーザは、商品を購入するために各自のデバイスを頻繁に使用し、機密の通信を送受信し、請求を支払い、預金口座を管理し、他の機密のトランザクションを行う。これらの傾向により、パーソナルデバイスおよび消費者向け電子デバイスは、急速にマルウェア攻撃およびサイバー攻撃に対する次の開拓分野になっている。したがって、たとえばモバイルデバイスおよびワイヤレスデバイスなど、リソース制約のあるコンピューティングデバイスをより良く保護する、新しい、および改善されたセキュリティソリューションが消費者に有益である。   With these and other improvements, personal and consumer electronic devices have become ubiquitous in modern society and have an unprecedented level of access to information generated by or related to that user. In addition, people frequently use their devices to store sensitive information (eg, credit card information, contacts, etc.) and / or accomplish tasks where security is important. For example, mobile device users frequently use their devices to purchase goods, send and receive confidential communications, pay bills, manage deposit accounts, and perform other sensitive transactions. With these trends, personal devices and consumer electronic devices are rapidly becoming the next pioneering area for malware and cyber attacks. Thus, new and improved security solutions that better protect resource-constrained computing devices such as mobile devices and wireless devices are beneficial to consumers.

様々な実施形態は、分析結果を生成するために、コンピューティングデバイスのユーザ入力デバイスから受信された生データをコンピューティングデバイス内で受信されたユーザ対話イベント情報と比較するステップと、ユーザ対話(UI)イベントがコンピューティングデバイスのユーザと相関するかどうかを決定するために、生成された分析結果を使用するステップとを含む、コンピュータデバイス上で動作するソフトウェアアプリケーションの活動を分析する方法を含む。さらなる実施形態では、ユーザ入力デバイスから受信された生データはデバイスドライバから受信された生データを含むことができ、コンピューティングデバイス内で受信されたユーザ対話イベント情報は、コンピューティングデバイスのハイレベルオペレーティングシステムから受信された対話情報を含むことができる。   Various embodiments include comparing raw data received from a user input device of a computing device with user interaction event information received within the computing device to generate analysis results, and user interaction (UI). Using a generated analysis result to determine whether the event correlates with a user of the computing device. The method includes analyzing a software application activity running on the computing device. In a further embodiment, the raw data received from the user input device can include raw data received from the device driver, and the user interaction event information received within the computing device is a high-level operating system of the computing device. Interaction information received from the system can be included.

さらなる実施形態では、この方法は、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、ソフトウェアアプリケーションの活動を非良性として分類するステップを含み得る。さらなる実施形態では、この方法は、ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するステップと、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、生成された挙動ベクトルを、活動に対応するユーザ対話イベントが存在するかどうかを評価する判定ノードを含み得る分類器モデルに適用するステップと、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、生成された挙動ベクトルを分類器モデルに適用した結果を使用するステップとを含み得る。   In a further embodiment, the method may include categorizing the activity of the software application as non-benign in response to determining that the user interaction event does not correlate with the user of the computing device. In a further embodiment, the method generates a behavior vector characterizing the activity of the software application and, in response to determining that the user interaction event does not correlate with a user of the computing device, To apply to a classifier model that may include a decision node that evaluates whether there is a user interaction event corresponding to, and a behavior vector generated to determine whether the activity of the software application is non-benign Using the result of applying to the classifier model.

さらなる実施形態では、この方法は、ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するステップと、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、活動に対応するユーザ対話イベントが存在するかどうかをテストする判定ノードを含まない分類器モデルを選択するステップと、追加の分析結果を生成するために、生成された挙動ベクトルを選択された分類器モデルに適用するステップと、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、生成された追加の分析結果を使用するステップとを含み得る。   In a further embodiment, the method includes generating a behavior vector characterizing the activity of the software application and determining that the user interaction event does not correlate with a user of the computing device, wherein the user interaction event corresponding to the activity is Selecting a classifier model that does not include a decision node to test for existence, applying a generated behavior vector to the selected classifier model to generate additional analysis results, and software Using the generated additional analysis results to determine whether the activity of the application is non-benign.

さらなる実施形態では、この方法は、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、ロバストな分類器モデルのファミリーを選択するステップと、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、複数の挙動ベクトルをロバストな分類器モデルの選択されたファミリーに適用するステップとを含み得る。さらなる実施形態では、この方法は、コンピューティングデバイスの第1のセンサから受信された生データがコンピューティングデバイスの第2のセンサから受信された生データに整合するかどうかを決定するために、第1のセンサから受信された生データを第2のセンサから受信された生データと比較するステップを含むことができ、分析結果を生成するために、コンピューティングデバイスのユーザ入力デバイスから受信された生データをコンピューティングデバイス内で受信されたユーザ対話イベント情報と比較するステップは、第1のセンサから受信された生データが第2のセンサから受信された生データに整合するとの決定に応じて実行される。   In a further embodiment, the method includes selecting a robust classifier model family in response to determining that the user interaction event does not correlate with a user of the computing device, and the software application activity is non-benign. Applying a plurality of behavior vectors to a selected family of robust classifier models to determine whether or not. In a further embodiment, the method includes determining whether the raw data received from the first sensor of the computing device matches the raw data received from the second sensor of the computing device. Comparing the raw data received from the first sensor with the raw data received from the second sensor can include comparing the raw data received from the user input device of the computing device to generate an analysis result. Comparing the data with user interaction event information received within the computing device is performed in response to determining that the raw data received from the first sensor is consistent with the raw data received from the second sensor. Is done.

さらなる実施形態では、第1のセンサから受信された生データを第2のセンサから受信された生データと比較するステップは、挙動ベクトルを分類器モデルに適用した結果を比較するステップを含み得る。さらなる実施形態では、ユーザ入力デバイスから受信された生データはユーザ入力センサから受信された生データを含むことができ、コンピューティングデバイス内で受信されたユーザ対話イベント情報は、ユーザ入力センサ用のデバイスドライバから受信されたデータを含むことができ、ユーザ対話イベントがコンピューティングデバイスのユーザと相関するかどうかを決定するために、生成された分析結果を使用するステップは、ユーザ入力センサから受信された生データがユーザ入力センサ用のデバイスドライバから受信されたデータと相関しないことに応じて、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないと決定するステップを含むことができる。   In a further embodiment, comparing the raw data received from the first sensor with the raw data received from the second sensor may include comparing the result of applying the behavior vector to the classifier model. In a further embodiment, raw data received from a user input device can include raw data received from a user input sensor, and user interaction event information received within the computing device is a device for the user input sensor. Data received from the driver can be included, and using the generated analysis results to determine whether a user interaction event correlates with a user of the computing device received from the user input sensor In response to the raw data not correlating with data received from the device driver for the user input sensor, the method may include determining that the user interaction event does not correlate with the user of the computing device.

さらなる実施形態では、ユーザ入力センサはタッチスクリーンを含むことができ、デバイスドライバはタッチスクリーンデバイスドライバを含むことができる。さらなる実施形態では、この方法は、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、ソフトウェアアプリケーションの活動を非良性として分類するステップを含み得る。さらなる実施形態では、この方法は、ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するステップと、ユーザ対話イベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、生成された挙動ベクトルを、コンピューティングデバイスとのユーザ対話に関する条件を評価する判定ノードを含まない分類器モデルに適用するステップと、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、生成された挙動ベクトルを分類器モデルに適用した結果を使用するステップとを含み得る。   In a further embodiment, the user input sensor can include a touch screen and the device driver can include a touch screen device driver. In a further embodiment, the method may include categorizing the activity of the software application as non-benign in response to determining that the user interaction event does not correlate with the user of the computing device. In a further embodiment, the method includes generating a behavior vector characterizing the activity of the software application and determining the generated behavior vector in response to a determination that the user interaction event does not correlate with a user of the computing device. Applying the generated behavior vector to the classifier model to determine whether the activity of the software application is non-benign Using the results applied to the model.

さらなる実施形態は、上記で論じた方法に対応する様々な動作を実行するためのプロセッサ実行可能命令で構成されたプロセッサを有する、コンピューティングデバイスを含み得る。   Further embodiments may include a computing device having a processor configured with processor-executable instructions for performing various operations corresponding to the methods discussed above.

さらなる実施形態は、上記で論じた方法動作に対応する機能を実行するための様々な手段を有する、コンピューティングデバイスを含み得る。   Further embodiments may include a computing device having various means for performing functions corresponding to the method operations discussed above.

さらなる実施形態は、上記で論じた方法動作に対応する様々な動作をプロセッサに実行させるように構成されたプロセッサ実行可能命令が記憶された、非一時的プロセッサ可読記憶媒体を含み得る。   Further embodiments may include non-transitory processor-readable storage media having stored thereon processor-executable instructions configured to cause a processor to perform various operations corresponding to the method operations discussed above.

本明細書に組み込まれ、本明細書の一部を構成している添付の図面は、本発明の例示的な実施形態を示すものであり、上で与えられた全般的な説明、および下で与えられる詳細な説明とともに、本発明の特徴を説明するのに役立つ。   The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate exemplary embodiments of the present invention, and are described in general terms below and below. Together with the detailed description provided, it will serve to explain the features of the invention.

様々な実施形態を実装するのに適した、例示的なシステムオンチップのアーキテクチャ図である。FIG. 2 is an exemplary system-on-chip architecture diagram suitable for implementing various embodiments. 様々な実施形態による、偽UIイベントを特定し、それに応じるように構成された偽ユーザ対話(UI)イベント検出モジュールを含む、ある実施形態のコンピューティングデバイス内の例示的な構成要素および情報フローを示すブロック図である。Exemplary components and information flows within a computing device of an embodiment, including a fake user interaction (UI) event detection module configured to identify and respond to fake UI events, according to various embodiments. FIG. 特定のモバイルデバイスの挙動が良性であるか、または非良性であるかを決定するように構成された、ある実施形態のコンピューティングデバイス内の例示的な論理構成要素および情報フローを示すブロック図である。FIG. 7 is a block diagram illustrating exemplary logical components and information flow within an embodiment computing device configured to determine whether a particular mobile device's behavior is benign or non-benign. is there. 様々な実施形態による、偽UIイベントを検出し、それに応じる方法を示すプロセス流れ図である。6 is a process flow diagram illustrating a method for detecting and responding to false UI events according to various embodiments. 様々な実施形態による、偽UIイベントを検出し、それに応じる方法を示すプロセス流れ図である。6 is a process flow diagram illustrating a method for detecting and responding to false UI events according to various embodiments. ある実施形態による、損なわれたユーザ入力センサデバイスドライバを検出し、それに応じる方法を示すプロセス流れ図である。2 is a process flow diagram illustrating a method for detecting and responding to a corrupted user input sensor device driver, according to an embodiment. ある実施形態による、デバイス挙動を分類するために分類器モデルのファミリーを使用する方法を示すプロセスフロー図である。FIG. 4 is a process flow diagram illustrating a method of using a family of classifier models to classify device behavior according to an embodiment. 分類器モデルを生成するために生成および使用され得る例示的な判定ノードの図である。FIG. 4 is an example decision node that may be generated and used to generate a classifier model. ある実施形態による、適応的な観測を実行する方法を示すプロセスフロー図である。FIG. 3 is a process flow diagram illustrating a method for performing adaptive observations according to an embodiment. ある実施形態において使用するのに適したモバイルデバイスの構成要素ブロック図である。FIG. 3 is a component block diagram of a mobile device suitable for use in an embodiment.

添付の図面を参照しながら、様々な実施形態について詳細に説明する。可能な場合はいつでも、同じまた同様の部分を指すために、図面全体を通して同じ参照番号が使用される。特定の例および実装形態へと行われる言及は、説明を目的とし、本発明の範囲または特許請求の範囲を限定するものではない。   Various embodiments will be described in detail with reference to the accompanying drawings. Wherever possible, the same reference numbers will be used throughout the drawings to refer to the same or like parts. References made to particular examples and implementations are for illustrative purposes, and are not intended to limit the scope of the invention or the claims.

概して、様々な実施形態は、偽ユーザ対話(UI)イベントを検出し、それに応じるための挙動ベースの機械学習技法を使用する方法、およびその方法を実装するように構成されたコンピューティングデバイスを含む。ある実施形態では、コンピューティングデバイスは、ハイレベルオペレーティングシステムによって生成または受信されたUIイベント情報に関して1つまたは複数のハードウェアドライバまたはユーザ入力デバイスによって生成された生データを分析する方法を実装し、UIイベントがコンピューティングデバイスのユーザと相関するかどうかを決定し、かつ/または検出されたUIイベントを真正のUIイベントとして、または偽UIイベントとして分類するために、この分析の結果を使用するように構成され得る。コンピューティングデバイスは、UIイベントが真正のUIイベントであるか、または偽UIイベントであるかに基づいて、非良性デバイス挙動(たとえば、悪意のあるまたは性能を劣化させるソフトウェアアプリケーションによって引き起こされる挙動など)を特定し、それに応じるように構成された包括的挙動ベースのセキュリティシステムを含むこともできる。   In general, various embodiments include a method of using behavior-based machine learning techniques to detect and respond to fake user interaction (UI) events, and a computing device configured to implement the method. . In certain embodiments, a computing device implements a method of analyzing raw data generated by one or more hardware drivers or user input devices for UI event information generated or received by a high-level operating system; Use the results of this analysis to determine whether UI events correlate with the user of the computing device and / or classify detected UI events as authentic UI events or as false UI events Can be configured. A computing device may have non-benign device behavior (e.g., behavior caused by malicious or performance degrading software applications) based on whether the UI event is a genuine or fake UI event. Can also be included and include a comprehensive behavior-based security system configured to respond.

一般に、各ソフトウェアアプリケーションプログラムは、コンピューティングデバイス上でいくつかのタスクまたは活動を実行する。アプリケーションタスク/活動のうちのいくつかは、デバイスとの何らかの形態のユーザ対話に直接的または本質的に関連するか、またはそれを必要とする。たとえば、カメラの使用、オーディオを記録するためのマイクロフォンのアクティブ化、およびプレミアムショートメッセージサービス(SMS)メッセージの送信はすべて、ユーザが、カメラ用のシャッターリリースボタンを作動させる、マイクロフォンをアクティブ化するために記録ボタンを押下する、SMSメッセージを送るためにテキストをタイプし、送信ボタンにタッチするなど、デバイスとの何らかの形態のユーザ対話に関連するタスク/活動である。   In general, each software application program performs several tasks or activities on a computing device. Some of the application tasks / activities are directly or essentially related to or require some form of user interaction with the device. For example, using a camera, activating a microphone to record audio, and sending a premium short message service (SMS) message are all for the user to activate the microphone, which activates the shutter release button for the camera Tasks / activities related to some form of user interaction with the device, such as pressing the record button, typing text to send an SMS message, and touching the send button.

デバイスとの大部分のユーザ対話は、1つまたは複数のUIイベント(たとえば、View::onTouchEvent、onKeyDown、onKeyUp、onTrackBallEventなど)をコンピュータデバイスに生成させることになる。たとえば、コンピューティングデバイスの電子タッチスクリーンディスプレイをタッチすることは、デバイスドライバに(たとえば、直交座標XおよびYによってなど)タッチされたエリアを特定する「タッチイベント」を生成させ得る。オペレーティングシステムは、デバイスドライバからUIイベント(たとえば、「タッチイベント」)を受信し、それに応じて、そのUIイベントが関連するソフトウェアアプリケーションの手順を実行することができる。   Most user interaction with the device will cause the computing device to generate one or more UI events (eg, View :: onTouchEvent, onKeyDown, onKeyUp, onTrackBallEvent, etc.). For example, touching the electronic touch screen display of a computing device may cause a device driver to generate a “touch event” that identifies the area touched (eg, by Cartesian coordinates X and Y). The operating system may receive a UI event (eg, a “touch event”) from the device driver and execute the software application procedure associated with the UI event accordingly.

したがって、一部のタスク/活動は何らかの形態のユーザ対話に直接的または本質的に関連するか、またはそれを必要とし、大部分のユーザ対話は何らかの形態のUIイベントを生成する。したがって、対応するUIイベントを伴わないアプリケーションプログラムの一定のタスク/活動の実行は、アプリケーションプログラムが、非良性であること、またはさもなければ、より厳密な精査、監視、または分析に値するという強いインジケータであり得る。したがって、いくつかの実施形態では、コンピューティングデバイスの挙動ベースのセキュリティシステムは、ユーザ対話に直接的または本質的に関連するか、またはそれを必要とするが、UIイベントに関連付けられない活動を疑わしいまたは非良性として分類するように構成され得る。たとえば、ある実施形態では、挙動ベースのセキュリティシステムは、ソフトウェアアプリケーションプログラムの活動を監視し、監視された活動(たとえば、カメラの使用など)が何らかの形態のユーザ対話に直接的または本質的に関連するか、またはそれを必要とするかを決定し、監視された活動がユーザ対話に直接的または本質的に関連するか、またはそれを必要とするとの決定に応じて、監視された活動に対応するUIイベント(たとえば、onTouchEvetなど)が存在するかどうかを決定し、監視された活動がユーザ対話に直接的または本質的に関連するか、またはそれを必要とすると決定すること、および監視された活動に対応するUIイベントが何も存在しないと決定することに応じて、非良性(または、より厳密な精査、より詳細な分析などを必要とする)としてそのアプリケーションプログラムを分類するように構成され得る。   Thus, some tasks / activities are directly or essentially related to or require some form of user interaction, and most user interactions generate some form of UI events. Therefore, the execution of certain tasks / activities in the application program without the corresponding UI event is a strong indicator that the application program is non-benign or otherwise deserves closer scrutiny, monitoring or analysis It can be. Accordingly, in some embodiments, a behavior-based security system for a computing device is suspicious of activities that are directly or essentially related to or require user interaction but are not associated with UI events. Or it can be configured to classify as non-benign. For example, in some embodiments, a behavior-based security system monitors the activity of a software application program, and the monitored activity (e.g., camera usage) is directly or essentially related to some form of user interaction. Respond to the monitored activity in response to a determination that the monitored activity is directly or essentially related to or requires user interaction Determining whether there is a UI event (eg, onTouchEvet), determining that the monitored activity is directly or essentially related to or requires user interaction, and monitored activity Non-benign (or more scrutinized, more detailed analysis, etc.) in response to determining that there are no UI events corresponding to It may be configured to classify the application program as a main).

挙動ベースのセキュリティシステムは、概して、非良性の挙動を特定し、経時的なデバイスの性能レベルおよび電力利用レベルの劣化を防止するのに効果的である。たとえば、活動またはソフトウェアアプリケーションが非良性であるかどうかのインジケータとしてUIイベント情報を使用することによって、挙動ベースのセキュリティシステムは、コンピューティングデバイスが、その処理リソース、メモリリソース、またはバッテリリソースの量を過剰に消費せずに、非良性のデバイス挙動(たとえば、悪意のあるソフトウェアアプリケーションなど)を特定し、それに応じることを可能にする。結果として、挙動ベースのセキュリティシステムは、限定されたリソースを有する、バッテリ電力で実行する、かつ性能およびセキュリティが重要な、スマートフォンなど、モバイルコンピューティングデバイスおよびリソースが制約されるコンピューティングデバイス内への包含またはその中での使用に好適である。   Behavior-based security systems are generally effective in identifying non-benign behavior and preventing degradation of device performance and power utilization levels over time. For example, by using UI event information as an indicator of whether an activity or software application is benign, a behavior-based security system allows a computing device to determine the amount of its processing, memory, or battery resources. Allows non-benign device behavior (eg, malicious software applications) to be identified and responded to without consuming excessively. As a result, behavior-based security systems have limited resources, run on battery power, and into mobile computing devices and resource-constrained computing devices such as smartphones where performance and security are important. Suitable for inclusion or use therein.

上記のシステムは概して効果的であるが、悪意のあるソフトウェアアプリケーションは、偽UIイベント情報を生成して、デバイスのオペレーティングシステムに送ることによって、セキュリティシステムによる検出を迂回または回避する可能性がある。たとえば、悪意のあるソフトウェアアプリケーションは、ユーザの認識または同意なしに画像を補足するために、コンピューティングデバイスのカメラをアクティブ化し、次いで、偽onTouchEventをデバイスのオペレーティングシステムに送り、検出された活動(カメラのアクティブ化)が対応するUIイベントに関連付けられるとセキュリティシステムに不正確に決定させる可能性がある。これは、セキュリティシステムに、悪意のあるアプリケーションプログラムを良性であると不正確に分類させる可能性がある。   While the above system is generally effective, malicious software applications may bypass or avoid detection by the security system by generating fake UI event information and sending it to the device operating system. For example, a malicious software application activates a computing device's camera to capture images without user recognition or consent, and then sends a fake onTouchEvent to the device's operating system to detect detected activity (camera Activation) is associated with the corresponding UI event, which can cause the security system to determine incorrectly. This can cause the security system to incorrectly classify malicious application programs as benign.

ハイレベルのオペレーティングシステムによって受信されたUIイベント情報に関して1つまたは複数のハードウェア/デバイスドライバによって生成された生データを解析するために、挙動ベースの機械学習技法を使用することによって、様々な実施形態は、コンピューティングデバイスが、UIイベントが偽UIイベントであるかどうかを決定し、悪意のあるソフトウェアアプリケーションが偽UIイベント情報を使用して、検出を迂回または回避することを防止するように、デバイス挙動を分析するときにこの情報を使用することを可能にする。   Various implementations by using behavior-based machine learning techniques to analyze raw data generated by one or more hardware / device drivers for UI event information received by high-level operating systems The form determines whether a UI event is a fake UI event and prevents malicious software applications from using fake UI event information to circumvent or bypass detection. This information can be used when analyzing device behavior.

様々な実施形態は、デバイスが非良性ソフトウェアアプリケーションをより正確かつ効率的に特定し、防止し、補正し、かつ/またはさもなければ、それに応じることを可能にすることによって、コンピューティングデバイスの機能を改善する。様々な実施形態はまた、コンピュータデバイス(または、その挙動ベースのセキュリティシステム)がUIイベント情報を使用して、その監視および/または分析動作にインテリジェントに専心することを可能にし、それによって、デバイスの応答性、性能、および電力消費の特徴に対するその影響を低減することによって、コンピューティングデバイスの機能を改善する。   Various embodiments provide computing device functionality by allowing a device to more accurately and efficiently identify, prevent, correct, and / or otherwise respond to non-benign software applications. To improve. Various embodiments also allow a computing device (or its behavior-based security system) to use the UI event information to intelligently concentrate on its monitoring and / or analysis operations, thereby enabling the device's Improve the functionality of the computing device by reducing its impact on responsiveness, performance, and power consumption characteristics.

コンピューティングデバイスの機能、機能性、および/または作用に対する追加の改善は、下で提供される実施形態の詳細な説明から明らかになろう。   Additional improvements to the functionality, functionality, and / or operation of computing devices will become apparent from the detailed description of the embodiments provided below.

「性能劣化」という用語は、本明細書では、より長い処理時間、より遅いリアルタイム応答性、より短いバッテリ持続時間、個人データの損失、悪意のある経済活動(たとえば、無許可のプレミアムSMSメッセージを送信すること)、サービス拒否(DoS)、不適切に書かれたまたは設計されたソフトウェアアプリケーション、悪意のあるソフトウェア、マルウェア、ウイルス、断片化されたメモリ、スパイ活動またはボットネット活動のためにモバイルデバイスを乗っ取ることまたは電話を利用することに関する動作などのような、コンピューティングデバイスの多種多様な望ましくない動作および特性を指すために使用される。また、これらの理由のいずれかで性能を劣化させる挙動、活動、および条件は、本明細書では「良性ではない」または「非良性である」と呼ばれる。   The term `` performance degradation '' refers herein to longer processing times, slower real-time responsiveness, shorter battery life, loss of personal data, malicious economic activity (e.g., unauthorized premium SMS messages Mobile devices for denial of service (DoS), improperly written or designed software applications, malicious software, malware, viruses, fragmented memory, espionage or botnet activity Is used to refer to a wide variety of undesirable operations and characteristics of computing devices, such as operations relating to hijacking or utilizing a telephone. Also, behaviors, activities, and conditions that degrade performance for any of these reasons are referred to herein as “not benign” or “non-benign”.

「モバイルコンピューティングデバイス」および「モバイルデバイス」という用語は、セルラー電話、スマートフォン、パーソナルまたはモバイルのマルチメディアプレーヤ、携帯情報端末(PDA)、ラップトップコンピュータ、タブレットコンピュータ、スマートブック、ウルトラブック、パームトップコンピュータ、ワイヤレス電子メール受信機、マルチメディアインターネット対応セルラー電話、ワイヤレスゲームコントローラ、および、性能が重要であるメモリとプログラマブルプロセッサとを含み、電力節約の方法が有益であるようなバッテリ電源で動作する同様のパーソナル電子デバイスのうちの、任意の1つまたはすべてを指すように、本明細書では互換的に使用される。様々な実施形態は、限られたリソースを有しバッテリで動作する、スマートフォンなどのモバイルコンピューティングデバイスに対して特に有用であるが、これらの実施形態は一般に、プロセッサを含みアプリケーションプログラムを実行する、任意の電子デバイスにおいて有用である。   The terms “mobile computing device” and “mobile device” refer to cellular phones, smartphones, personal or mobile multimedia players, personal digital assistants (PDAs), laptop computers, tablet computers, smart books, ultrabooks, palmtops Computers, wireless email receivers, multimedia internet-enabled cellular phones, wireless game controllers, and memory and programmable processors where performance is critical, as well as operating on battery power where power saving methods are beneficial Are used interchangeably herein to refer to any one or all of the personal electronic devices. Although various embodiments are particularly useful for mobile computing devices such as smartphones that have limited resources and operate on batteries, these embodiments generally include a processor and execute application programs. Useful in any electronic device.

一般に、モバイルデバイスの性能および電力効率は経時的に劣化する。近年、アンチウイルス会社(たとえば、McAfee、Symantecなど)は、この劣化を遅くすることを目的とするモバイル用アンチウイルス製品、ファイアウォール製品、および暗号化製品の販売を開始した。しかしながら、これらのソリューションの多くは、モバイルデバイス上で計算集約的なスキャニングエンジンを定期的に実行することに依存しており、そのことは、モバイルデバイスの処理リソースおよびバッテリリソースの多くを消費し、モバイルデバイスを遅くさせるか、もしくはより長期間使えなくさせ、かつ/または別様にユーザ体験を劣化させることがある。加えて、これらのソリューションは通常、知られているウイルスおよびマルウェアの検出に限定され、(たとえば、性能劣化がウイルスまたはマルウェアによって引き起こされないときに)経時的なモバイルデバイスの劣化に複合的に寄与することが多い、複数の複雑な要因および/または相互作用に対処しない。これらのおよび他の理由によって、既存のアンチウイルス製品、ファイアウォール製品、および暗号化製品は、経時的なモバイルデバイスの劣化に寄与し得る多数の要因を特定するための、モバイルデバイスの劣化を防止するための、または経年劣化したモバイルデバイスをその元の条件へと効率的に回復させるための、十分なソリューションを提供しない。   In general, mobile device performance and power efficiency degrade over time. In recent years, anti-virus companies (eg McAfee, Symantec, etc.) have begun selling mobile anti-virus, firewall and encryption products aimed at slowing down this degradation. However, many of these solutions rely on periodically running a computationally intensive scanning engine on the mobile device, which consumes much of the mobile device's processing and battery resources, It may slow down or disable the mobile device for a longer period and / or otherwise degrade the user experience. In addition, these solutions are usually limited to the detection of known viruses and malware, and combined contributions to mobile device degradation over time (for example, when performance degradation is not caused by viruses or malware) Do not deal with multiple complex factors and / or interactions that are often done. For these and other reasons, existing anti-virus, firewall, and encryption products prevent mobile device degradation to identify a number of factors that can contribute to mobile device degradation over time. Does not provide a sufficient solution for efficiently recovering or aging mobile devices to their original conditions.

さらに、現代のモバイルデバイスは、高度に構成可能かつ複雑なシステムである。したがって、特定のデバイス挙動が良性であるか非良性である(たとえば、悪意がある、または性能を劣化させる)かを決定するために最も重要である特徴は、各モバイルデバイスにおいて異なり得る。さらに、不十分に書き込まれたか、または設計されたソフトウェアアプリケーション、マルウェア、ウイルス、断片化されたメモリ、バックグラウンド処理などを含む、モバイルコンピューティングデバイスの性能レベルおよび電力利用レベルの経時的な劣化に寄与し得る多種多様な要因が存在する。これらの要因の数、多様性および複雑さゆえに、現代のモバイルコンピューティングデバイスの複雑ではあるがリソースを制約されたシステムの性能および/または電力利用のレベルの劣化に寄与する可能性のある要因のすべてを評価することは、しばしば実現不可能である。したがって、ユーザ、オペレーティングシステム、および/またはアプリケーションプログラム(たとえば、アンチウイルスソフトウェアなど)が、問題の根源を正確かつ効率的に特定することは困難である。結果として、モバイルデバイスのユーザは現在、モバイルデバイスの性能レベルおよび電力利用レベルの経時的な劣化を防止するための、または経年劣化したモバイルデバイスをその元の性能レベルおよび電力利用レベルに回復させるための措置をほとんど有していない。   Furthermore, modern mobile devices are highly configurable and complex systems. Thus, the features that are most important for determining whether a particular device behavior is benign or non-benign (eg, malicious or degrades performance) may be different for each mobile device. In addition, over time degradation of mobile computing device performance and power usage levels, including poorly written or designed software applications, malware, viruses, fragmented memory, background processing, etc. There are a wide variety of factors that can contribute. Because of the number, diversity, and complexity of these factors, the factors that may contribute to the degradation of the performance and / or level of power utilization of the complex but resource-constrained systems of modern mobile computing devices Assessing everything is often not feasible. Thus, it is difficult for a user, operating system, and / or application program (eg, anti-virus software, etc.) to accurately and efficiently identify the source of the problem. As a result, mobile device users are currently able to prevent degradation of mobile device performance and power usage levels over time or to restore aged mobile devices to their original performance and power usage levels. Have few measures.

既存の解決法の制約を克服するために、様々な実施形態は、非良性のソフトウェアアプリケーション(たとえば、悪性のアプリケーション、不適切に書かれたアプリケーション、デバイスと互換性のないアプリケーションなど)を迅速かつ効率的に特定し、そのようなアプリケーションがコンピューティングデバイスの性能、電力利用レベル、ネットワーク使用レベル、セキュリティ、および/またはプライバシーを経時的に劣化させるのを防止するように構成される、挙動監視および分析システムを備えたコンピューティングデバイスを含む。挙動監視および分析システムは、コンピューティングデバイスの応答性、性能、または電力消費特性に、重大な、負の、またはユーザが知覚できる影響を与えることなく、特定された問題を特定し、防止し、修正するように構成され得る。ある実施形態では、挙動監視および分析システムは挙動ベースのセキュリティシステムであり得る。   To overcome the limitations of existing solutions, various embodiments allow non-benign software applications (e.g., malignant applications, improperly written applications, applications that are not compatible with the device, etc.) Behavior monitoring and configured to efficiently identify and prevent such applications from degrading computing device performance, power usage levels, network usage levels, security, and / or privacy over time A computing device with an analysis system is included. The behavior monitoring and analysis system identifies and prevents identified problems without significant, negative, or user perceptible effects on the responsiveness, performance, or power consumption characteristics of the computing device; Can be configured to modify. In certain embodiments, the behavior monitoring and analysis system may be a behavior based security system.

挙動ベースの監視および分析システムは、観測プロセス、デーモン、モジュール、またはサブシステム(本明細書では「モジュール」と集合的に呼ばれる)、挙動抽出器モジュール、および分析器モジュールを含み得る。観測器モジュールは、コンピューティングデバイスシステムの様々なレベルにおいて、様々なアプリケーションプログラミングインターフェース(API)、レジスタ、カウンタ、または他のデバイス構成要素(本明細書で、集合的に「計測された構成要素」)を、計測または協調させ、計測された構成要素から挙動情報を収集し、収集された挙動情報を(たとえば、メモリ書込み動作、関数呼出しなどを介して)挙動抽出器モジュールに通信するように構成され得る。挙動抽出器モジュールは、各々がデバイスの1つまたは複数の特定のスレッド、プロセス、ソフトウェアアプリケーション、モジュール、または構成要素に関連付けられた観測されたイベント、条件、タスク、活動、および/または挙動(本明細書で、集合的に「挙動」)の多くまたはすべてを表すか、または特徴付ける挙動ベクトルを生成するために、収集された挙動情報を使用することができる。挙動抽出器モジュールは、生成された挙動ベクトルを(たとえば、メモリ書込み動作、関数呼出しなどを介して)分析器モジュールに通信することができ、分析器モジュールは、分析結果を生成するために挙動ベクトルを分類器モデルに適用し、ソフトウェアアプリケーションまたはデバイスの挙動が良性であるか、または非良性である(たとえば、悪意がある、不十分に書き込まれている、性能を劣化させるなど)かどうかを決定するために、分析結果を使用することができる。デバイスプロセッサは、次いで、特定された問題(たとえば、非良性であると決定される挙動)を補正、修復、是正、隔離、またはさもなければ解決するための様々な動作を実行することができる。   A behavior-based monitoring and analysis system may include observation processes, daemons, modules, or subsystems (collectively referred to herein as “modules”), behavior extractor modules, and analyzer modules. Observer modules are defined as various application programming interfaces (APIs), registers, counters, or other device components (collectively “measured components” herein) at various levels of a computing device system. ) Is measured or coordinated, collects behavior information from the measured components, and communicates the collected behavior information to the behavior extractor module (e.g., via a memory write operation, function call, etc.) Can be done. A behavior extractor module is an observed event, condition, task, activity, and / or behavior (book) each associated with one or more specific threads, processes, software applications, modules, or components of the device. In the description, the collected behavior information can be used to generate behavior vectors that collectively represent or characterize many or all of the “behaviors”). The behavior extractor module can communicate the generated behavior vector to the analyzer module (e.g., via a memory write operation, a function call, etc.), and the analyzer module can generate the behavior vector to generate an analysis result. To the classifier model to determine whether the behavior of the software application or device is benign or non-benign (e.g., malicious, poorly written, degrades performance, etc.) The analysis results can be used to The device processor can then perform various operations to correct, repair, correct, isolate, or otherwise resolve the identified problem (eg, behavior determined to be non-benign).

各挙動ベクトルは、1つまたは複数の「挙動の特徴」を含むか、またはカプセル化する情報構造であり得る。挙動特徴は、コンピューティングデバイス内の観測されたイベント、条件、活動、動作、関係、対話、または挙動のすべてまたは一部を表す数またはシンボルであり得る。各挙動の特徴は、可能な値の範囲、それらの値に対して実行され得る動作、値の意味、および他の同様の情報を特定するデータタイプと関連付けられ得る。データタイプは、対応する挙動特徴(または特徴値)がどのように測定され、分析され、重み付けられ、または使用されるべきかを決定するために、コンピューティングデバイスによって使用され得る。   Each behavior vector may be an information structure that includes or encapsulates one or more “behavior features”. A behavior feature may be a number or symbol that represents all or part of an observed event, condition, activity, action, relationship, interaction, or behavior in a computing device. Each behavioral feature can be associated with a data type that identifies the range of possible values, the actions that can be performed on those values, the meaning of the values, and other similar information. The data type can be used by a computing device to determine how the corresponding behavioral feature (or feature value) should be measured, analyzed, weighted, or used.

分類器モデルは、特定の特徴、要因、データ点、エントリ、API、状態、条件、挙動、ソフトウェアアプリケーション、プロセス、動作、構成要素(本明細書で、集合的に「特徴」)など、またはデバイスの挙動の他の実施形態を迅速かつ効率的にテストまたは評価するためにデバイスプロセッサによって使用され得るデータ、エントリ、判定ノード、判定基準、および/または情報構造を含む挙動モデルであり得る。分類器モデルは、ソフトウェアアプリケーション間の関係および/またはモバイルデバイス内で監視されるべき挙動の性質を決定するためにデバイスプロセッサによって使用され得る情報を含むことも可能である。   A classifier model is a specific feature, factor, data point, entry, API, state, condition, behavior, software application, process, behavior, component (collectively "feature" herein), etc., or device Can be a behavioral model that includes data, entries, decision nodes, criteria, and / or information structures that can be used by a device processor to quickly or efficiently test or evaluate other embodiments of the behavior. The classifier model can also include information that can be used by the device processor to determine the relationship between software applications and / or the nature of the behavior to be monitored within the mobile device.

各分類器モデルは、完全な分類器モデルまたは簡潔な分類器モデルとして類別され得る。完全な分類器モデルは、数千の特徴および数十億のエントリを含み得る大きいトレーニングデータセットに応じて生成される、ロバストなデータモデルであり得る。簡潔な分類器モデルは、特定のモバイルデバイスの挙動が良性でないかどうかを決定することに最も関連がある特徴/エントリに対するテストを含むかまたは優先順位付ける、縮小されたデータセットから生成された、より専心的なデータモデルであり得る。ローカル分類器モデルは、コンピューティングデバイスにおいて生成される簡潔な分類器モデルであり得る。ユーザ固有の分類器モデルは、デバイス挙動が特定のユーザによるコンピューティングデバイスの通常の使用に整合するかどうかを決定するために最も関連するデバイス特徴/エントリをテストまたは評価する判定ノードを含むか、または優先順位付けする非常に専心的なデータモデルを含むローカル分析器モデルであり得る。   Each classifier model may be categorized as a complete classifier model or a concise classifier model. A complete classifier model can be a robust data model that is generated in response to a large training data set that can include thousands of features and billions of entries. A concise classifier model was generated from a reduced data set that includes or prioritizes tests on features / entries that are most relevant to determining if the behavior of a particular mobile device is not benign, It can be a more dedicated data model. The local classifier model can be a concise classifier model generated at a computing device. The user-specific classifier model includes a decision node that tests or evaluates the most relevant device features / entries to determine whether the device behavior matches the normal use of the computing device by a particular user, Or it can be a local analyzer model that includes a highly dedicated data model to prioritize.

各人物は、概して、一意のまたは特徴的な方法でそのコンピューティングデバイスと対話する。たとえば、モバイルデバイスのユーザは、多くの場合、特徴的な作業スタイルまたは通信スタイルを有し、特定のソフトウェアアプリケーションまたは特定のタイプのソフトウェアアプリケーションを使用し、そのモバイルデバイスを使用して特定の活動を実行するかまたは特定のタスクを達成し、特定の順序で活動を実行し、特定の時点で特定の活動を実行し、特定の方法で特定のソフトウェアアプリケーションと対話する、等々である。ユーザが自らのデバイスと対話する固有の方法は、経時的に学習され、ソフトウェアアプリケーションが非良性であるかどうかを決定するために使用され得る。たとえば、ある実施形態では、コンピューティングデバイスは、ユーザが、経時的に自らのデバイスと対話し、活動、タスク、または挙動が対応するUIイベントに関連付けられるべきかどうかを決定するためにこの情報を使用し、対応するUIイベントの存在を明らかにする挙動ベクトルおよび/または分類器モデルを生成し、分析結果を生成するために、挙動ベクトルを分類器モデルに適用し、活動、タスク、または挙動に関連付けられたソフトウェアアプリケーションが非良性(たとえば、悪意があるなど)であるかどうかを決定するために、分析結果を使用する固有の方法を学習するように構成され得る。   Each person generally interacts with the computing device in a unique or characteristic way. For example, mobile device users often have a distinct working or communication style, use a specific software application or type of software application, and use that mobile device to perform a specific activity. Perform or accomplish a specific task, perform activities in a specific order, perform specific activities at specific points in time, interact with specific software applications in specific ways, and so on. The unique way a user interacts with his device can be learned over time and used to determine if a software application is non-benign. For example, in one embodiment, a computing device may use this information to determine whether a user interacts with his device over time and an activity, task, or behavior should be associated with a corresponding UI event. Use to generate behavior vectors and / or classifier models that reveal the presence of corresponding UI events, and apply behavior vectors to classifier models to generate analysis results and to activity, task, or behavior It may be configured to learn a unique method of using the analysis results to determine whether the associated software application is non-benign (eg, malicious, etc.).

現在のコンピューティングデバイスは、そのユーザによって生成されるか、またはそのユーザに関する情報に対するかつてないレベルのアクセスを有する。たとえば、モバイルコンピューティングデバイスは、ユーザに関する詳細な個人情報を収集または生成するセンサ(たとえば、加速度計、ジャイロスコープ、ジオ空間測位センサ、カメラ、心拍モニタ、グルコメータ)を備えていることが多い。さらに、モバイルコンピューティングデバイスは、現在、ウェブをナビゲートするためのアプリケーション、商品を購入するためのアプリケーション、ユーザの健康を監視するためのアプリケーション、家庭用電気器具を制御するためのアプリケーション、ゲームをするためのアプリケーション、ビデオを見る/記録するためのアプリケーション、新しい都市をナビゲートするためのアプリケーション、トレーニングを追跡するためのアプリケーション、金融取引を行うためのアプリケーションなどを含めて、複雑なソフトウェアアプリケーションを実行することを可能にする強力なプロセッサを含んでいる。これらのソフトウェアアプリケーションは、ユーザに関する詳細な個人情報を収集または生成することが多い。これらのソフトウェアアプリケーションおよびセンサによって収集、生成、または使用される情報は、ユーザの活動、選好、年齢、職業、習慣、ムード、感情の状態、性格などを特徴付けるユーザのペルソナ情報を生成するために、ある実施形態のコンピューティングデバイスによって使用され得る。ある実施形態のコンピューティングデバイスは、活動、タスク、または挙動が対応するUIイベントに関連付けられるべきであるかどうか含めて、経時的にデバイスの通常の動作パターンを決定するためにそのようなユーザのペルソナ情報を収集して、使用するように構成され得る。ユーザのペルソナ情報はまた、ソフトウェアアプリケーションが非良性であるかどうかを決定する際に使用するのに適している挙動ベクトルおよび/または分類器モデル(たとえば、ユーザ固有の分類器モデルなど)を生成するために使用され得る。   Current computing devices have an unprecedented level of access to information generated by or related to that user. For example, mobile computing devices often include sensors (eg, accelerometers, gyroscopes, geospatial positioning sensors, cameras, heart rate monitors, glucometers) that collect or generate detailed personal information about the user. In addition, mobile computing devices currently have applications for navigating the web, applications for purchasing goods, applications for monitoring user health, applications for controlling home appliances, games Complex software applications, including applications for viewing, video viewing / recording, navigation for new cities, training tracking, financial transactions, etc. Includes a powerful processor that allows you to run. These software applications often collect or generate detailed personal information about the user. Information collected, generated or used by these software applications and sensors is used to generate user persona information that characterizes user activity, preferences, age, occupation, customs, mood, emotional state, personality, etc. It can be used by certain embodiments of computing devices. The computing device of an embodiment can be used by such users to determine the normal operating pattern of the device over time, including whether activities, tasks, or behaviors should be associated with the corresponding UI events. Persona information may be configured to be collected and used. User persona information also generates behavior vectors and / or classifier models (eg, user-specific classifier models) that are suitable for use in determining whether a software application is non-benign. Can be used for.

いくつかのタスク/活動は、オペレーティングシステムまたはソフトウェアアプリケーション(もしくは、プロセス、スレッドなど)がそれらのタスク/活動をサポートするかまたはそれらと互換性がある実行状態であることに、直接的または本質的に関連するか、またはそれを必要とする。たとえば、カメラの使用、ショートメッセージサービス(SMS)メッセージの送信、および加速度計データの収集はすべて、デバイスとの何らかの形態のユーザ対話を一般に必要とするタスク/活動である。したがって、これらの活動は一般に、「フォアグラウンド」実行状態で、またはコンピューティングデバイスとのユーザ対話をサポートする別の実行状態で実行されなければならない。これらのまたは他の同様のタスク/活動が、バックグラウンド実行状態のような、デバイスとの高度なユーザ対話をサポートしない実行状態で実行されるとき、この動作条件は、その活動と関連付けられたデバイス挙動が非良性であること、または別様に、追加のまたはより詳細な精査、監視、または分析に値することのインジケータであり得る。したがって、ある実施形態では、コンピューティングデバイスは、活動、タスク、または挙動が対応するUIイベントに関連付けられるべきであるかどうかを決定し、対応するUIイベントの実行状態および/または存在を明らかにする挙動ベクトルおよび/または分類器モデルを生成し、分析結果を生成するために挙動ベクトルを分類器モデルに適用し、ソフトウェアアプリケーションが非良性であるかどうかを決定するために分析結果を使用するために活動またはタスクが実行される特定の実行状態を使用するように構成され得る。   Some tasks / activities are directly or essentially the operating system or software application (or process, thread, etc.) that is in a running state that supports or is compatible with those tasks / activities. Related to or need it. For example, using a camera, sending a short message service (SMS) message, and collecting accelerometer data are all tasks / activities that generally require some form of user interaction with the device. Thus, these activities generally must be performed in a “foreground” execution state or in another execution state that supports user interaction with the computing device. When these or other similar tasks / activities are executed in an execution state that does not support advanced user interaction with the device, such as a background execution state, this operating condition is associated with the device associated with that activity It can be an indicator that the behavior is non-benign or otherwise deserves additional or more detailed scrutiny, monitoring or analysis. Thus, in certain embodiments, a computing device determines whether an activity, task, or behavior should be associated with a corresponding UI event, and reveals the execution state and / or presence of the corresponding UI event To generate a behavior vector and / or classifier model, apply the behavior vector to the classifier model to generate analysis results, and use the analysis results to determine if the software application is non-benign It can be configured to use a specific execution state in which an activity or task is executed.

ある実施形態では、挙動監視および分析システムは、ソフトウェアアプリケーションが非良性であるかどうかを決定するために使用される分析結果を生成するとき、(たとえば、分類器モデルへの挙動ベクトルの適用などによって)テストされる/評価される要因としてUIイベントの存在を使用することができる。   In certain embodiments, the behavior monitoring and analysis system may generate an analysis result that is used to determine whether a software application is non-benign (e.g., by applying a behavior vector to a classifier model). ) The presence of UI events can be used as a factor to be tested / evaluated.

上記の例では、コンピューティングデバイスは、ソフトウェアアプリケーションが非良性であるかどうかを決定するために、対応するUIイベントのプレゼンスなど、デバイスとのユーザ対話によって生成された情報を使用する。そのような情報は、一般に、(たとえば、ログ内に情報を記憶するオペレーティングシステムによってなど)挙動監視および分析システムに転送するためにオペレーティングシステムに送られる、(たとえば、ユーザがデバイスのタッチスクリーンをタッチするときなど)デバイスのセンサまたはハードウェアによって生成されるデータを含む。挙動監視および分析システムは、ソフトウェアアプリケーションが非良性であるかどうかを決定するためにこの情報を使用するため、悪意のあるソフトウェアアプリケーションは、オペレーティングシステムにUIイベントのプレゼンスを挙動監視および分析システムに不正確に報告させるためになど、偽UIイベント情報を生成して、オペレーティングシステムに送ることによって、システムによる検出を迂回または回避することを試みる可能性がある。   In the above example, the computing device uses information generated by user interaction with the device, such as the presence of a corresponding UI event, to determine whether the software application is non-benign. Such information is typically sent to the operating system for transfer to a behavior monitoring and analysis system (e.g., by an operating system that stores the information in a log) (e.g., a user touches the device's touch screen). Data generated by the device's sensors or hardware. Because the behavior monitoring and analysis system uses this information to determine if the software application is non-benign, the malicious software application may not recognize the presence of UI events in the operating system. It may attempt to bypass or avoid detection by the system by generating fake UI event information and sending it to the operating system, such as for accurate reporting.

挙動監視および分析システム(たとえば、挙動ベースのセキュリティシステム)によって、偽ユーザ対話情報(たとえば、偽UIイベント)を生成するソフトウェアアプリケーションが検出を迂回または回避するのを防止するために、ある実施形態によるコンピューティングデバイスは、センサおよびハードウェアドライバからの生データと、オペレーティングシステムからのUIイベント情報とを受信し、UIイベントが真正のUIイベントであるか、または偽UIイベントであるかを決定するために、受信された生データを受信されたUIイベント情報と比較し、偽UIイベントを挙動監視および分析システムに報告するように構成された偽UIイベント検出モジュールを備えることができる。   In order to prevent a software application that generates fake user interaction information (e.g., fake UI events) by a behavior monitoring and analysis system (e.g., behavior-based security system), according to an embodiment A computing device receives raw data from sensors and hardware drivers and UI event information from the operating system to determine whether the UI event is a genuine or fake UI event A false UI event detection module configured to compare the received raw data with the received UI event information and report the false UI event to the behavior monitoring and analysis system.

ある実施形態では、挙動監視および分析システムは、偽UIイベントに関連付けられたソフトウェアアプリケーションを非良性として分類するように構成され得る。   In certain embodiments, the behavior monitoring and analysis system may be configured to classify software applications associated with fake UI events as non-benign.

ある実施形態では、挙動監視および分析システムは、偽UIイベントに関連付けられたソフトウェアを疑わしいとして分類し、(たとえば、よりロバストな分類器モデルを使用すること、ソフトウェアアプリケーションのより多くの活動を監視すること、より大きな挙動ベクトルを生成することなどによって)その精査または分析のレベルを高めるように構成され得る。   In some embodiments, the behavior monitoring and analysis system classifies software associated with fake UI events as suspicious (e.g., uses a more robust classifier model, monitors more activity of the software application). (Eg, by generating a larger behavior vector, etc.) that can be configured to increase the level of its scrutiny or analysis.

ある実施形態では、挙動監視および分析システムは、対応するUIイベントのプレゼンスまたは存在に関する条件をテストしない分類器モデルを使用することによってなど、偽UIイベントであると決定されたUIイベントを無視するように構成され得る。これは、システムが、その監視および/または分析動作が活動および挙動が非良性であるかどうかを決定するために最も重要である特徴または要因に専心することを可能にする。   In some embodiments, the behavior monitoring and analysis system may ignore UI events that have been determined to be fake UI events, such as by using a classifier model that does not test conditions regarding the presence or presence of corresponding UI events. Can be configured. This allows the system to concentrate on the features or factors that are most important for its monitoring and / or analysis operations to determine whether the activity and behavior are non-benign.

ある実施形態では、コンピューティングデバイスのデバイスプロセッサは、検出されたUIイベントが偽UIイベントであるかどうかを決定するために、異なるデバイスドライバまたはハードウェア構成要素から受信された情報を比較して、相関させるように構成され得る。たとえば、ユーザがコンピューティングデバイスのタッチスクリーンディスプレイにタッチすることは、ディスプレイに、そのディスプレイがタッチされた時間を特定するタイムスタンプおよびタッチされたディスプレイエリアを特定する座標情報の形態で生データを生成させることができる。さらに、コンピューティングデバイスは、一般に、(ユーザのタッチの力により)そのディスプレイにタッチされたときに移動するため、ジャイロスコープおよび加速度計は、そのデバイスがタッチイベントと同時に若干移動したことを指示する生データを生成し得る。したがって、デバイスプロセッサは、タッチイベントが生成されたときのデバイスの移動がそのユーザ対話に整合するかどうかを決定することができる。   In some embodiments, the device processor of the computing device compares information received from different device drivers or hardware components to determine whether the detected UI event is a fake UI event, Can be configured to correlate. For example, when a user touches a touch screen display of a computing device, the display generates raw data in the form of a time stamp that identifies the time the display was touched and coordinate information that identifies the touched display area. Can be made. In addition, because computing devices generally move when touched on their display (by the user's touch), the gyroscope and accelerometer indicate that the device has moved slightly at the same time as the touch event. Raw data can be generated. Thus, the device processor can determine whether the movement of the device when the touch event is generated matches the user interaction.

(図2〜図7を参照して説明する実施形態を含めて)様々な実施形態は、単一のプロセッサシステムおよび多重プロセッサのシステムを含む、いくつかの異なるモバイルデバイス、ならびにシステムオンチップ(SOC)において実装され得る。図1は、様々な実施形態を実装するコンピューティングデバイス内で使用され得る例示的なシステムオンチップ(SOC)100アーキテクチャを示すアーキテクチャ図である。SOC100は、デジタル信号プロセッサ(DSP)102、モデムプロセッサ104、グラフィックスプロセッサ106、およびアプリケーションプロセッサ108のような、いくつかの異質のプロセッサを含み得る。SOC100はまた、異種プロセッサ102、104、106、108のうちの1つまたは複数に接続された1つまたは複数のコプロセッサ110(たとえば、ベクトルコプロセッサ)を含んでもよい。各プロセッサ102、104、106、108、110は、1つまたは複数のコアを含み得、各プロセッサ/コアは、他のプロセッサ/コアとは無関係に動作を実行できる。たとえば、SOC100は、第1のタイプのオペレーティングシステム(たとえば、FreeBSD、LINUX、OS Xなど)を実行するプロセッサと、第2のタイプのオペレーティングシステム(たとえば、Microsoft Windows 10)を実行するプロセッサとを含み得る。   Various embodiments (including those described with reference to FIGS. 2-7) include several different mobile devices, including single processor systems and multiple processor systems, as well as system-on-chip (SOC). ). FIG. 1 is an architectural diagram illustrating an example system-on-chip (SOC) 100 architecture that may be used within a computing device that implements various embodiments. The SOC 100 may include a number of disparate processors, such as a digital signal processor (DSP) 102, a modem processor 104, a graphics processor 106, and an application processor 108. The SOC 100 may also include one or more coprocessors 110 (eg, vector coprocessors) connected to one or more of the heterogeneous processors 102, 104, 106, 108. Each processor 102, 104, 106, 108, 110 may include one or more cores, and each processor / core may perform operations independent of other processors / cores. For example, SOC 100 includes a processor that runs a first type of operating system (eg, FreeBSD, LINUX, OS X, etc.) and a processor that runs a second type of operating system (eg, Microsoft Windows 10). obtain.

SOC100はまた、センサデータ、アナログデジタル変換、ワイヤレスデータ送信を管理し、ゲームおよび映画用の符号化されたオーディオ信号を処理することのような他の特殊な動作を実行するための、アナログ回路およびカスタム回路114を含み得る。SOC100は、電圧調整器、発振器、位相ロックループ、周辺ブリッジ、データコントローラ、メモリコントローラ、システムコントローラ、アクセスポート、タイマ、およびコンピューティングデバイス上で実行するプロセッサおよびクライアントをサポートするために使用される他の同様の構成要素のような、システム構成要素/リソース116をさらに含み得る。   SOC100 also manages analog data and analog data to convert sensor data, analog-to-digital conversion, wireless data transmission, and perform other special operations such as processing encoded audio signals for games and movies Custom circuitry 114 may be included. SOC100 is a voltage regulator, oscillator, phase lock loop, peripheral bridge, data controller, memory controller, system controller, access port, timer, and others used to support processors and clients running on computing devices It may further include system components / resources 116, such as

システム構成要素/リソース116およびカスタム回路114は、カメラ、電子ディスプレイ、ワイヤレス通信デバイス、外部メモリチップなどの周辺デバイスとインターフェースする回路を含み得る。プロセッサ102、104、106、108は、再構成可能な論理ゲートのアレイを含み、かつ/またはバスアーキテクチャ(たとえば、CoreConnect、AMBAなど)を実装し得る、相互接続/バスモジュール124を介して、1つまたは複数のメモリ要素112、システム構成要素/リソース116、およびカスタム回路114に相互接続され得る。通信は、高性能ネットワークオンチップ(NoCs)などの高度な相互接続によって提供され得る。   System components / resources 116 and custom circuitry 114 may include circuitry that interfaces with peripheral devices such as cameras, electronic displays, wireless communication devices, external memory chips, and the like. Processors 102, 104, 106, 108 include an array of reconfigurable logic gates and / or through interconnect / bus module 124, which may implement a bus architecture (e.g., CoreConnect, AMBA, etc.) One or more memory elements 112, system components / resources 116, and custom circuitry 114 may be interconnected. Communication can be provided by advanced interconnects such as high performance network on chip (NoCs).

SOC100は、クロック118および電圧調整器120のような、SOCの外部のリソースと通信するための入力/出力モジュール(図示せず)をさらに含んでもよい。SOCの外部のリソース(たとえば、クロック118、電圧調整器120)は、内部SOCプロセッサ/コア(たとえば、DSP102、モデムプロセッサ104、グラフィックプロセッサ106、アプリケーションプロセッサ108など)のうちの2つ以上によって共有され得る。   SOC 100 may further include input / output modules (not shown) for communicating with resources external to the SOC, such as clock 118 and voltage regulator 120. Resources outside the SOC (e.g. clock 118, voltage regulator 120) are shared by two or more of the internal SOC processors / cores (e.g. DSP 102, modem processor 104, graphics processor 106, application processor 108, etc.) obtain.

SOC100はまた、スピーカ、ユーザインターフェース要素(たとえば、入力ボタン、タッチスクリーンディスプレイなど)、マイクロフォンアレイ、物理条件(たとえば、位置、方向、動き、方位、振動、圧力など)を監視するためのセンサ、カメラ、コンパス、GPS受信機、通信回路(たとえば、Bluetooth(登録商標)、WLAN、WiFiなど)、および現代の電子デバイスの他のよく知られている構成要素(たとえば、加速度計など)を含む、センサからセンサデータを収集するのに適したハードウェアおよび/またはソフトウェア構成要素を含み得る。   SOC100 also includes sensors, cameras for monitoring speakers, user interface elements (e.g., input buttons, touch screen displays, etc.), microphone arrays, physical conditions (e.g., position, orientation, movement, orientation, vibration, pressure, etc.) Sensors, including compass, GPS receivers, communication circuits (e.g., Bluetooth (R), WLAN, WiFi, etc.), and other well-known components of modern electronic devices (e.g., accelerometers, etc.) Hardware and / or software components suitable for collecting sensor data from

上で論じたSOC100に加えて、様々な実施形態が、単一のプロセッサ、複数のプロセッサ、マルチコアプロセッサ、またはこれらの任意の組合せを含み得る、多種多様なコンピューティングシステムにおいて実装され得る。   In addition to the SOC 100 discussed above, various embodiments may be implemented in a wide variety of computing systems that may include a single processor, multiple processors, multi-core processors, or any combination thereof.

図2は、様々な態様による、偽UIイベントを特定するように構成された、ある実施形態のコンピューティングデバイス200中の例示的な論理構成要素および情報フローを示す。図2に示す例では、コンピューティングデバイス200は、様々なセンサおよびハードウェア構成要素202と、デバイスドライバモジュール204と、オペレーティングシステム206と、偽UIイベント検出モジュール212と、挙動ベースのセキュリティモジュール214と、活動のログ220とを含む。コンピューティングデバイスはまた、その両方が、そのプロセッサまたは処理コアのうちの1つまたは複数を介して、コンピューティングデバイス200上で動作または実行することができる、ソフトウェアアプリケーションプログラム208および悪意のあるソフトウェアアプリケーションプログラム210を含む。   FIG. 2 illustrates example logical components and information flow in an embodiment computing device 200 configured to identify fake UI events in accordance with various aspects. In the example shown in FIG. 2, the computing device 200 includes various sensors and hardware components 202, a device driver module 204, an operating system 206, a fake UI event detection module 212, and a behavior-based security module 214. , Including activity log 220. The computing device also includes a software application program 208 and a malicious software application, both of which can operate or execute on the computing device 200 via one or more of its processors or processing cores. Includes program 210.

ソフトウェアアプリケーションプログラム208、210は、アプリケーションプログラムインターフェース(API)を使用して、オペレーティングシステム206のサービスを起動することができる。オペレーティングシステム206は、センサ/ハードウェア構成要素202とオペレーティングシステム206との間のソフトウェアインターフェースとして働くか、またはそれを提供することができるデバイスドライバモジュール204を介してセンサ/ハードウェア構成要素202と通信することができる。デバイスドライバモジュール204は、演算コード(opcodes)およびセンサ/ハードウェア構成要素202によって実装されるネイティブコマンドによってセンサ/ハードウェア構成要素202を制御するか、またはそれらと通信するように構成され得る。デバイスドライバモジュール204は、オペレーティングシステム206による解釈および使用に適した情報を生成するために、センサ/ハードウェア構成要素202から受信された生データを使用するように構成され得る。   The software application programs 208, 210 can activate services of the operating system 206 using an application program interface (API). The operating system 206 serves as a software interface between the sensor / hardware component 202 and the operating system 206 or communicates with the sensor / hardware component 202 via a device driver module 204 that can provide it. can do. Device driver module 204 may be configured to control or communicate with sensor / hardware component 202 via opcodes and native commands implemented by sensor / hardware component 202. Device driver module 204 may be configured to use raw data received from sensor / hardware component 202 to generate information suitable for interpretation and use by operating system 206.

センサ/ハードウェア構成要素202は、ユーザ対話イベントの検出に応じて、生データを生成してデバイスドライバモジュール204に送るように構成可能であり、デバイスドライバモジュール204は、オペレーティングシステム206による解釈および使用に適したUIイベント情報を生成するためにセンサ/ハードウェア構成要素202から受信された生データを使用するように構成可能である。たとえば、センサ/ハードウェア構成要素202は、ユーザがタッチスクリーンをタッチするたびに、Xロケーション座標およびYロケーション座標の形態で生データをデバイスドライバモジュール204に送るように構成された電子タッチスクリーンディスプレイ(たとえば、容量性感知タッチスクリーンパネルなど)を含み得る。デバイスドライバモジュール204は、この生データ(すなわち、ロケーション座標XおよびY)をオペレーティングシステム206による解釈および使用に適したUIイベント情報(たとえば、screenTouch(X,Y))に変換するように構成され得る。オペレーティングシステム206は、UIイベント情報を受信し、それを使用して、ソフトウェアアプリケーションプログラム208のonTouch(X,Y)機能が起動されるべきであると決定し、ソフトウェアアプリケーションプログラム208にonTouch(X,Y)機能の動作を実行させる。そのような動作は、カメラシャッターを開く、画像を補足する、補足された画像を処理するなどを含み得る。   The sensor / hardware component 202 can be configured to generate raw data and send it to the device driver module 204 upon detection of a user interaction event, which is interpreted and used by the operating system 206 Can be configured to use raw data received from the sensor / hardware component 202 to generate UI event information suitable for. For example, the sensor / hardware component 202 may be an electronic touch screen display configured to send raw data to the device driver module 204 in the form of X location coordinates and Y location coordinates each time a user touches the touch screen ( For example, a capacitive sensing touch screen panel or the like. Device driver module 204 may be configured to convert this raw data (i.e., location coordinates X and Y) into UI event information suitable for interpretation and use by operating system 206 (e.g., screenTouch (X, Y)). . The operating system 206 receives the UI event information and uses it to determine that the onTouch (X, Y) function of the software application program 208 should be invoked and to the software application program 208 onTouch (X, Y) Execute the function operation. Such operations may include opening the camera shutter, supplementing the image, processing the supplemented image, and the like.

オペレーティングシステム206およびソフトウェアアプリケーションプログラム208は、そのそれぞれの動作、活動、および/またはタスクを活動のログ220内に記録することができる。たとえば、オペレーティングシステムは、活動のログ220内のUIイベント(たとえば、screenTouch(X,Y))の検出を記録することができ、ソフトウェアアプリケーションプログラム208は、動作(たとえば、カメラシャッターを開く、画像を捕捉する、情報をメモリ内に書き込むなど)またはその関連するAPI呼出しを活動のログ220内に記録することができる。   Operating system 206 and software application program 208 may record their respective operations, activities, and / or tasks in activity log 220. For example, the operating system can record the detection of a UI event (e.g., screenTouch (X, Y)) in the activity log 220, and the software application program 208 can capture an action (e.g., open a camera shutter, image Capture, write information into memory, etc.) or its associated API calls can be recorded in the activity log 220.

挙動ベースのセキュリティモジュール214は、動作、ソフトウェアアプリケーションプログラム208の活動を監視し、活動のログ220から挙動情報を収集し、収集された挙動情報を使用して挙動ベクトルを生成し、分析結果を生成するために、生成された挙動ベクトルを分類器モデルに適用し、ソフトウェアアプリケーションプログラム208が非良性であるかどうかを決定するために、分析結果を使用するように構成され得る。これらの動作の一部として、挙動ベースのセキュリティモジュール214は、ソフトウェアアプリケーションプログラム208の挙動または活動がデバイスとの何らかの形態のユーザ対話に直接的または本質的に関連するか、またはそれを必要とすると決定し、挙動/活動がユーザ対話に直接的または本質的に関連するか、またはそれを必要とするとの決定に応じて、活動のログ220が挙動/活動に対応するUIイベントを含むかどうかを決定し、ソフトウェアアプリケーションプログラム208が非良性であるかどうかを決定するとき、対応するUIイベントのプレゼンスまたは存在を評価する挙動ベクトルおよび/または分類器モデルを使用することができる。   The behavior-based security module 214 monitors behavior, activity of the software application program 208, collects behavior information from the activity log 220, generates behavior vectors using the collected behavior information, and generates analysis results To do so, the generated behavior vector can be applied to the classifier model and configured to use the analysis results to determine whether the software application program 208 is non-benign. As part of these operations, the behavior-based security module 214 determines that the behavior or activity of the software application program 208 is directly or essentially related to or requires some form of user interaction with the device. Determine whether the activity log 220 includes UI events corresponding to the behavior / activity, depending on the decision that the behavior / activity is directly or essentially related to or requires user interaction. When determining and determining whether the software application program 208 is non-benign, a behavior vector and / or classifier model that evaluates the presence or presence of the corresponding UI event can be used.

図2に示した例では、悪意のあるソフトウェアアプリケーションプログラム210は、偽UIイベントを生成して、オペレーティングシステムに送ることによって、挙動ベースのセキュリティモジュール214による検出を迂回または回避することを試みる。たとえば、悪意のあるソフトウェアアプリケーションプログラム210は、カメラをアクティブ化して、ユーザの認識または同意なしに、画像を補足し、カメラのアクティブ化に対応するUIイベントのプレゼンスをオペレーティングシステムに不正確に記録させる可能性がある。これは、監視された活動に対応するUIイベントが存在すると挙動ベースのセキュリティモジュール214に不正確に決定させる可能性がある。   In the example shown in FIG. 2, the malicious software application program 210 attempts to bypass or avoid detection by the behavior-based security module 214 by generating a fake UI event and sending it to the operating system. For example, the malicious software application program 210 activates the camera, supplements the image without the user's knowledge or consent, and causes the operating system to incorrectly record the presence of UI events corresponding to the camera activation. there is a possibility. This may cause the behavior-based security module 214 to incorrectly determine that there is a UI event corresponding to the monitored activity.

偽UIイベント検出モジュール212は、悪意のあるソフトウェアアプリケーションプログラム210が挙動ベースのセキュリティモジュール214による検出を迂回または回避するのを防止するように構成され得る。デバイスドライバモジュール204は、生データを偽UIイベント検出モジュール212に送るように構成されたドライバ計測モジュール216を含むことができ、オペレーティングシステム206は、UIイベント情報を偽UIイベント検出モジュール212に送るように構成されたオペレーティングシステム計測モジュール218を含むことができる。偽UIイベント検出モジュール212は、ドライバ計測モジュール216からの生データおよびオペレーティングシステム計測モジュール218からのUIイベント情報を受信し、受信された生データを受信されたUIイベント情報と比較して、UIイベントが真正のUIイベントであるか、または偽UIイベントであるかを決定し、偽UIイベントを挙動ベースセキュリティモジュール214に報告するように構成され得る。   The fake UI event detection module 212 may be configured to prevent malicious software application programs 210 from bypassing or avoiding detection by the behavior-based security module 214. The device driver module 204 can include a driver instrumentation module 216 configured to send raw data to the fake UI event detection module 212, and the operating system 206 sends UI event information to the fake UI event detection module 212. The operating system measurement module 218 may be included. The fake UI event detection module 212 receives the raw data from the driver measurement module 216 and the UI event information from the operating system measurement module 218, compares the received raw data with the received UI event information, Can be configured to determine whether is a genuine UI event or a fake UI event and report the false UI event to the behavior-based security module 214.

偽UIイベントの報告の受信に応じて、挙動ベースのセキュリティモジュール214は、偽UIイベントに関連付けられたソフトウェアアプリケーションを非良性として分類すること、偽UIイベントに関連付けられたソフトウェアアプリケーションを疑わしいとして分類すること、UIイベントのプレゼンス/存在に関する条件をテストする判定ノードを除外するために分類モデルを更新すること、またはUIイベントのプレゼンス/存在に関する条件をテストしない挙動ベクトルおよび分類器モデルを選択/使用することができる。   In response to receiving a report of a fake UI event, the behavior-based security module 214 classifies the software application associated with the fake UI event as non-benign, and classifies the software application associated with the fake UI event as suspicious. Update the classification model to exclude decision nodes that test for the presence / presence condition of UI events, or select / use behavior vectors and classifier models that do not test the conditions for presence / presence of UI events be able to.

図3は、非良性デバイス挙動を特定し、それらに応じるために、挙動分析技法を使用するように構成された挙動ベースのセキュリティモジュール214を含む、ある実施形態のコンピューティングデバイス内の例示的な論理構成要素および情報フローを示す。図3に示す例では、コンピューティングデバイスは、挙動観測器モジュール302、挙動抽出器モジュール304、挙動分析器モジュール306、およびアクチュエータモジュール308を含む実行可能命令モジュールで構成されたデバイスプロセッサ(たとえば、モバイルデバイスプロセッサ)を含むモバイルデバイス300である。モジュール302〜308の各々は、ソフトウェア、ハードウェア、またはこれらの組合せにおいて実装される、スレッド、プロセス、デーモン、モジュール、サブシステム、または構成要素であり得る。様々な実施形態では、モジュール302〜308は、オペレーティングシステムの部分内(たとえば、カーネル内、カーネル空間内、ユーザ空間内など)で、個別のプログラムもしくはアプリケーション内で、専用のハードウェアバッファもしくはプロセッサ内で、またはそれらの任意の組合せにて実装され得る。ある実施形態では、モジュール302〜308のうちの1つまたは複数は、モバイルデバイス300の1つまたは複数のプロセッサ上で実行するソフトウェア命令として実装される場合がある。   FIG. 3 illustrates an example in a computing device of an embodiment that includes a behavior-based security module 214 configured to use behavior analysis techniques to identify and respond to non-benign device behaviors. Logical components and information flow are shown. In the example shown in FIG. 3, the computing device is a device processor (e.g., mobile device) configured with an executable instruction module that includes a behavior observer module 302, a behavior extractor module 304, a behavior analyzer module 306, and an actuator module 308. A mobile device 300 including a device processor). Each of modules 302-308 may be a thread, process, daemon, module, subsystem, or component implemented in software, hardware, or a combination thereof. In various embodiments, modules 302-308 are within a portion of an operating system (eg, in the kernel, in kernel space, in user space, etc.), in a separate program or application, in a dedicated hardware buffer or processor. Or in any combination thereof. In certain embodiments, one or more of the modules 302-308 may be implemented as software instructions that execute on one or more processors of the mobile device 300.

挙動観測器モジュール302は、デバイスの様々なレベル/モジュールにおいてアプリケーションプログラミングインターフェース(API)、カウンタ、ハードウェアモニタなどを計測し、ある時間期間にわたって様々なレベル/モジュールにおいて活動、条件、動作、およびイベント(たとえば、システムイベント、状態変化など)を監視するように構成され得る。挙動観測器モジュール302は、監視された活動、条件、動作、またはイベントに関係する挙動情報を収集し、収集された情報をメモリ(たとえば、ログファイルなど)に記憶することができる。   The behavior observer module 302 measures application programming interfaces (APIs), counters, hardware monitors, etc. at various levels / modules of the device, and activities, conditions, operations, and events at various levels / modules over a period of time. (Eg, system events, state changes, etc.) may be configured to be monitored. The behavior observer module 302 can collect behavior information related to the monitored activity, condition, action, or event and store the collected information in a memory (eg, a log file, etc.).

いくつかの実施形態では、挙動観測器モジュール302は、コンピュータデバイス内で動作するソフトウェアアプリケーション、コンピューティングデバイスのセンサから、かつ/またはコンピューティングデバイスまたはそのソフトウェアアプリケーションとのユーザ対話からユーザベースの情報(たとえば、ユーザペルソナ情報など)を収集するように構成され得る。ユーザベースの情報は、デバイスユーザの活動、デバイス使用パターン、習慣、ムード、職業、および/または感情の状態を特定または特徴付けるのに適した任意の情報を含み得る。例として、ユーザベースの情報は、デバイスとのユーザの対話、デバイス上で実行されるカスタマイズの数およびタイプ、ユーザによってダウンロードまたは使用されるソフトウェアアプリケーションのタイプ、ユーザがスクリーンに触れるかまたはスクリーンと対話する率、デバイスのグラフィックス処理ユニット(GPU)の使用レベル、ユーザが他者と通信するためにデバイスをどの程度頻繁に使用するか、ユーザが好む通信方法(たとえば、テキスト対音声)、ユーザがどの程度速く通信するか、デバイスのメモリサイズなどを特定する情報を含み得る。デバイスプロセッサは、収集されたユーザベースの情報を使用して、ユーザが一般にコンピューティングデバイスとどのように対話するかを学習し、デバイスの通常のオペレーティングパターンを決定すること、および/または活動、タスク、または挙動がUIイベントに関連付けられるべきかどうかを決定することができる。たとえば、デバイスプロセッサは、ユーザベースの情報を使用して、デバイスの通常のオペレーティングパターンが、特定の活動が特定のUIイベントに関連付けられること、および/またはその対応するUIイベントを伴わない特定の活動の性能がデバイスの通常の動作パターンに整合しないことを指示するかどうかを決定することができる。   In some embodiments, the behavior observer module 302 is user-based information (from a software application running within a computing device, a sensor of the computing device, and / or user interaction with the computing device or its software application). For example, user persona information) may be collected. User-based information may include any information suitable for identifying or characterizing device user activity, device usage patterns, habits, moods, occupations, and / or emotional states. By way of example, user-based information may include user interaction with the device, the number and type of customizations performed on the device, the type of software application downloaded or used by the user, the user touching or interacting with the screen Rate of use of the device's graphics processing unit (GPU), how often the user uses the device to communicate with others, the communication method preferred by the user (e.g., text-to-speech), It may include information specifying how fast it communicates, the memory size of the device, and the like. The device processor uses the collected user-based information to learn how a user typically interacts with a computing device, determine the normal operating pattern of the device, and / or activities, tasks Or whether a behavior should be associated with a UI event. For example, a device processor may use user-based information to determine the normal operating pattern of a device, that a specific activity is associated with a specific UI event, and / or a specific activity without its corresponding UI event. To indicate that the performance of the device does not match the normal operating pattern of the device.

挙動観測器モジュール302は、カレンダーアプリケーション、リマインダーアプリケーション、通信アプリケーション、金融アプリケーション、特定のタスク(たとえば、ワードプロセッシング、納税申告書の準備、プレゼンテーションアプリケーション、会計アプリケーションなど)を達成するためのアプリケーション、ロケーションベースのアプリケーション(たとえば、マッピングおよびジオロケーションアプリケーションなど)、ソーシャルメディアアプリケーション、(たとえば、過去の検索、ブラウジング履歴、訪問したウェブサイトのタイプ、訪問したウェブサイトのコンテンツなどに関する情報を取得するための)ウェブブラウザ、娯楽アプリケーション(たとえば、オーディオプレーヤまたはマルチメディアプレーヤのアプリケーション)、ユーザアカウントにアクセスするためのアプリケーション(たとえば、バンキングアプリなど)、個人的なトレーニングおよび開発アプリケーションなどを含めて、様々なソフトウェアアプリケーション(または、ソフトウェアアプリケーションタイプ)のうちのいずれかを監視することによって、ユーザのペルソナ情報を収集するように構成され得る。   The behavior observer module 302 is a calendar application, reminder application, communication application, financial application, application to achieve specific tasks (e.g. word processing, tax return preparation, presentation application, accounting application, etc.), location based Applications (e.g. mapping and geolocation applications), social media applications, web (e.g. to get information about past searches, browsing history, visited website type, visited website content, etc.) Browser, entertainment application (e.g. audio player or multimedia player application) Monitor any of a variety of software applications (or software application types), including applications for accessing user accounts (e.g. banking apps), personal training and development applications, etc. Thus, it may be configured to collect user persona information.

挙動観測器モジュール302は、心拍数モニタ、血圧モニタ、温度計、歩数計、血糖メータ、湿度センサ、飲酒探知機、電気皮膚反応センサ、またはデバイス内の他のセンサからデータを取得することによって、ユーザのペルソナ情報を収集することもできる。たとえば、挙動観測器モジュール302は、ユーザの現在のロケーション(たとえば、オフィスにおける、自宅における、レストランにおける、事務、旅行中など)、ユーザの現在の移動(たとえば、現在旅行中である、運動している、動いていないなど)、移動の履歴(たとえば、広範囲に旅行する、町を離れたことがないなど)、ユーザがその確立されたルーチンに従っているかどうか(たとえば、時間通りに職場に到着した、依然として仕事中である)またはそのルーチンからはずれている(たとえば、通常より遅く到着した、通常よりも早く去った)を決定するために、デバイスのジオ空間測位およびナビゲーションシステムを監視することによってユーザのペルソナ情報を収集することができる。   The behavior observer module 302 obtains data from a heart rate monitor, blood pressure monitor, thermometer, pedometer, blood glucose meter, humidity sensor, alcohol detector, electrical skin reaction sensor, or other sensor in the device, User persona information can also be collected. For example, the behavior observer module 302 may include the user's current location (e.g., at the office, at home, at a restaurant, office work, traveling, etc.), the user's current movement (e.g., currently traveling, exercising). Travel history (e.g. travel extensively, never leave town), whether users follow their established routines (e.g. arrived at work on time, The user's by monitoring the device's geospatial positioning and navigation system to determine whether it is still at work) or out of its routine (e.g., arrived later than usual, left earlier than usual) Persona information can be collected.

いくつかの実施形態では、モバイルデバイス300のデバイスプロセッサは、ユーザペルソナ情報および/またはデバイスとのユーザの対話を特徴付ける情報を使用して、挙動ベクトルおよび/または分類器モデルを生成するように構成され得る。たとえば、デバイスプロセッサは、監視されるデバイス特徴、挙動ベクトル内に含まれる挙動情報、分類器モデル内に含まれる(したがって、分類器モデルによって評価される)特定のデバイス特徴などを動的に決定するためにユーザ対話情報を使用するように構成され得る。別の例として、デバイスプロセッサは、あるタイプのソフトウェアアプリケーション(たとえば、ゲームなど)の使用または実行中にUIイベントのプレゼンスを特定することに専心する条件/特徴を評価する分類器モデルを生成するように構成され得る。   In some embodiments, the device processor of the mobile device 300 is configured to generate a behavior vector and / or classifier model using user persona information and / or information that characterizes user interaction with the device. obtain. For example, the device processor dynamically determines monitored device features, behavior information contained in behavior vectors, specific device features contained within the classifier model (and thus evaluated by the classifier model), etc. Can be configured to use user interaction information. As another example, the device processor may generate a classifier model that evaluates conditions / features dedicated to identifying the presence of UI events during the use or execution of certain types of software applications (e.g., games). Can be configured.

いくつかの実施形態では、デバイスプロセッサは、ユーザ対話情報が収集された挙動情報のすべてまたは一部を分析することに関連するかどうかを決定し、ユーザ対話(関連する場合)に関するデバイス特徴を評価する判定ノードを含む分類器モデルを生成し、ユーザ対話が関連する、収集された挙動情報を相関させる挙動ベクトルを生成し、デバイス挙動が非良性であるかどうかを決定するために、生成された挙動ベクトルを生成された分類器モデルに適用するように構成され得る。   In some embodiments, the device processor determines whether the user interaction information is relevant to analyzing all or part of the collected behavior information and evaluates device characteristics for user interaction (if relevant). Generated to determine whether the device behavior is non-benign A behavior vector may be configured to apply to the generated classifier model.

挙動観測器モジュール302はまた、アプリケーションフレームワークまたはランタイムライブラリ、システムコールAPI、ファイルシステムおよびネットワーキングサブシステム動作、デバイス(センサデバイスを含む)状態変化、ならびに他の同様のイベント内のライブラリアプリケーションプログラミングインターフェース(API)コールに関する情報を収集することによって、モバイルデバイス300の活動を監視するように構成され得る。さらに、挙動観測器モジュール302は、ファイルシステムの活動を監視することができ、ファイルシステムの活動は、ファイル名、ファイルアクセスのカテゴリ(個人情報または通常のデータファイル)を探索すること、ファイル(たとえば、type exe、zipなど)を作成または削除すること、ファイル読出し/書込み/探索動作、ファイルパーミッションを変更することなどを含み得る。   The behavior observer module 302 also includes an application framework or runtime library, system call API, file system and networking subsystem operation, device (including sensor device) state changes, and library application programming interfaces within other similar events ( API) calls may be configured to monitor the activity of the mobile device 300 by collecting information about the call. In addition, the behavior observer module 302 can monitor file system activity, such as searching for file names, file access categories (personal information or regular data files), files (e.g. , Type exe, zip, etc.), file read / write / search operations, changing file permissions, etc.

挙動観測器モジュール302はまた、接続のタイプ、プロトコル、ポート番号、デバイスが接続されるサーバ/クライアント、接続の数、通信の量または頻度などを含み得るデータネットワーク活動を監視することによって、モバイルデバイス300の活動を監視することもできる。挙動観測器モジュール302は、電話ネットワーク活動を監視することができ、電話ネットワーク活動は、送出、受信、または傍受された通話またはメッセージ(たとえば、SMSなど)のタイプおよび数(たとえば、かけられたプレミアムコールの数)を監視することを含み得る。   The behavior observer module 302 also enables mobile devices by monitoring data network activity that may include connection type, protocol, port number, server / client to which the device is connected, number of connections, amount or frequency of communication, etc. 300 activities can also be monitored. The behavior observer module 302 can monitor telephone network activity, which is the type and number of outgoing or received or intercepted calls or messages (e.g., SMS, etc.) Monitoring the number of calls).

挙動観測器モジュール302はまた、フォークの数、メモリアクセス動作、開かれたファイルの数などを監視することを含み得るシステムリソース使用を監視することによって、モバイルデバイス300の活動を監視することもできる。挙動観測器モジュール302は、ディスプレイがオンかまたはオフか、デバイスがロックされているかまたはロックされていないか、バッテリの残量、カメラの状態など様々な要因を監視することを含み得る、モバイルデバイス300の状態を監視することができる。挙動観測器モジュール302はまた、たとえば、重要なサービス(ブラウザ、契約プロバイダなど)に対する意図、プロセス間通信(IPC)の程度、ポップアップウィンドウなどを監視することによって、プロセス間通信を監視することができる。   The behavior observer module 302 can also monitor the activity of the mobile device 300 by monitoring system resource usage, which can include monitoring the number of forks, memory access activity, the number of opened files, etc. . The behavior observer module 302 may include monitoring various factors such as whether the display is on or off, whether the device is locked or unlocked, battery level, camera status, etc. 300 states can be monitored. The behavior observer module 302 can also monitor interprocess communication, for example by monitoring intentions for critical services (browser, contract provider, etc.), degree of interprocess communication (IPC), pop-up windows, etc. .

挙動観測器モジュール302はまた、カメラ、センサ、電子ディスプレイ、WiFi通信構成要素、データコントローラ、メモリコントローラ、システムコントローラ、アクセスポート、タイマ、周辺デバイス、ワイヤレス通信構成要素、外部メモリチップ、電圧レギュレータ、発振器、フェーズロックループ、周辺ブリッジ、ならびに、プロセッサ、およびモバイルデバイス300上で実行するクライアントをサポートするために使用される他の同様の構成要素を含み得る、1つまたは複数のハードウェア構成要素のドライバの統計データおよび/またはステータスを監視することによって、モバイルデバイス300の活動を監視することもできる。   The behavior observer module 302 also includes cameras, sensors, electronic displays, WiFi communication components, data controllers, memory controllers, system controllers, access ports, timers, peripheral devices, wireless communication components, external memory chips, voltage regulators, oscillators One or more hardware component drivers that may include: a phase-locked loop, a peripheral bridge, and other similar components used to support a processor and a client running on the mobile device 300 The activity of the mobile device 300 can also be monitored by monitoring the statistical data and / or status of the device.

挙動観測器モジュール302はまた、モバイルデバイス300および/またはコンピューティングデバイスのサブシステムの状態またはステータスを示す、1つまたは複数のハードウェアカウンタを監視することによって、モバイルデバイス300の活動を監視することもできる。ハードウェアカウンタは、モバイルデバイス300内で発生するハードウェア関連の活動またはイベントのカウント値または状態を記憶するように構成されたプロセッサ/コアの専用レジスタを含み得る。   The behavior observer module 302 may also monitor the activity of the mobile device 300 by monitoring one or more hardware counters that indicate the state or status of the mobile device 300 and / or a subsystem of the computing device. it can. The hardware counter may include a processor / core dedicated register configured to store a count value or state of hardware related activities or events that occur within the mobile device 300.

挙動観測器モジュール302はまた、ソフトウェアアプリケーションの活動または動作、アプリケーションダウンロードサーバ(たとえば、Apple(登録商標) App Storeサーバ)からのソフトウェアダウンロード、ソフトウェアアプリケーションによって使用されるコンピューティングデバイス情報、呼情報、テキストメッセージング情報(たとえば、SendSMS、BlockSMS、ReadSMSなど)、メディアメッセージング情報(たとえば、ReceiveMMS)、ユーザアカウント情報、位置情報、カメラ情報、加速度計情報、ブラウザ情報、ブラウザベースの通信の内容、音声ベースの通信の内容、短距離無線通信(たとえば、Bluetooth(登録商標)、WiFiなど)、テキストベースの通信の内容、記録されたオーディオファイルの内容、電話帳または連絡先情報、連絡先リストなどを監視することによって、モバイルデバイス300の活動を監視することもできる。   The behavior observer module 302 also includes software application activity or behavior, software download from an application download server (eg, Apple® App Store server), computing device information used by the software application, call information, text Messaging information (for example, SendSMS, BlockSMS, ReadSMS), media messaging information (for example, ReceiveMMS), user account information, location information, camera information, accelerometer information, browser information, browser-based communication content, voice-based communication Content, short-range wireless communication (eg Bluetooth®, WiFi, etc.), text-based communication content, recorded audio file content, phone book or contact information, contact list, etc. Therefore, it is also possible to monitor the activities of the mobile device 300.

挙動観測器モジュール302は、ボイスメールを含む通信(VoiceMailComm)、デバイス識別子を含む通信(DeviceIDComm)、ユーザアカウント情報を含む通信(UserAccountComm)、カレンダー情報を含む通信(CalendarComm)、ロケーション情報を含む通信(LocationComm)、記録されたオーディオ情報を含む通信(RecordAudioComm)、加速度計情報を含む通信(AccelerometerComm)などを含む、モバイルデバイス300の送信または通信を監視することによって、モバイルデバイス300の活動を監視することもできる。   Behavior observer module 302 includes communication including voice mail (VoiceMailComm), communication including device identifier (DeviceIDComm), communication including user account information (UserAccountComm), communication including calendar information (CalendarComm), communication including location information ( Monitoring mobile device 300 activity by monitoring mobile device 300 transmissions, including LocationComm), communications containing recorded audio information (RecordAudioComm), communications containing accelerometer information (AccelerometerComm), etc. You can also.

挙動観測器モジュール302は、コンパス情報、コンピューティングデバイスの設定、バッテリ寿命、ジャイロスコープ情報、圧力センサ、磁気センサ、スクリーン活動などの使用とそれらに対する更新/変更とを監視することによって、モバイルデバイス300の活動を監視することもできる。挙動観測器モジュール302は、ソフトウェアアプリケーションとの間で通信される通知(AppNotifications)、アプリケーション更新などを監視することができる。挙動観測器モジュール302は、第2のソフトウェアアプリケーションのダウンロードおよび/またはインストールを要求している第1のソフトウェアアプリケーションに関する条件またはイベントを監視することができる。挙動観測器モジュール302は、パスワードの入力のような、ユーザ検証に関する条件またはイベントを監視することができる。   The behavior observer module 302 monitors the mobile device 300 by monitoring the use of compass information, computing device settings, battery life, gyroscope information, pressure sensors, magnetic sensors, screen activity, etc. and updates / changes to them. You can also monitor your activity. The behavior observer module 302 can monitor notifications (AppNotifications), application updates, and the like communicated with the software application. The behavior observer module 302 can monitor conditions or events related to the first software application requesting the download and / or installation of the second software application. The behavior observer module 302 can monitor conditions or events related to user verification, such as password entry.

挙動観測器モジュール302はまた、アプリケーションレベル、無線レベル、およびセンサレベルを含む、モバイルデバイス300の複数のレベルにおいて条件またはイベントを監視することによって、モバイルデバイス300の活動を監視することもできる。アプリケーションレベルの観測には、顔認識ソフトウェアを介してユーザを観測すること、ソーシャルストリームを観測すること、ユーザによって入力された注釈を観測すること、PassBook(登録商標)、Google(登録商標) Wallet、Paypal(登録商標)、および他の類似のアプリケーションまたはサービスの使用に関するイベントを観測することなどが含まれ得る。アプリケーションレベルの観測には、仮想プライベートネットワーク(VPN)の使用に関するイベント、および同期、音声探索、音声制御(たとえば、1語を発することによる電話のロック/アンロック)、言語翻訳機、計算用のデータのオフローディング、ビデオストリーミング、ユーザ活動なしでのカメラの使用、ユーザ活動なしでのマイクロフォンの使用などに関するイベントを観測することも含まれ得る。   The behavior observer module 302 can also monitor the activity of the mobile device 300 by monitoring conditions or events at multiple levels of the mobile device 300, including application level, radio level, and sensor level. Application level observations include observing users via face recognition software, observing social streams, observing annotations entered by users, PassBook (registered trademark), Google (registered trademark) Wallet, Such as observing events related to the use of Paypal®, and other similar applications or services. Application level observations include events related to the use of virtual private networks (VPNs), and synchronization, voice search, voice control (e.g., phone lock / unlock by speaking one word), language translators, computational Observing events related to data offloading, video streaming, camera usage without user activity, microphone usage without user activity, etc. may also be included.

無線レベルの観測には、無線通信リンクを確立するかまたは情報を送信する前のモバイルデバイス300とのユーザの対話、デュアル/マルチ加入者識別モジュール(SIM)カード、インターネット無線、モバイルフォンテザリング、計算のためのデータのオフロード、デバイス状態通信、ゲームコントローラまたはホームコントローラとしての使用、車両通信、コンピューティングデバイス同期などのうちのいずれかまたは複数の存在、実在、または量を決定することが含まれ得る。無線レベルの観測にはまた、測位、ピアツーピア(p2p)通信、同期、車両対車両通信、および/または機械対機械(m2m)のための、無線(WiFi、WiMax、Bluetooth(登録商標)など)の使用を監視することも含まれ得る。無線レベルの観測には、ネットワークトラフィックの使用、統計データ、またはプロファイルを監視することがさらに含まれ得る。   Radio level observation includes user interaction with mobile device 300 prior to establishing a wireless communication link or transmitting information, dual / multiple subscriber identity module (SIM) card, Internet radio, mobile phone tethering, calculations Includes determining the presence, presence, or amount of any or more of data offloading, device state communication, use as a game controller or home controller, vehicle communication, computing device synchronization, etc. obtain. Radio level observations also include positioning, peer-to-peer (p2p) communication, synchronization, vehicle-to-vehicle communication, and / or machine-to-machine (m2m) wireless (WiFi, WiMax, Bluetooth, etc.) Monitoring usage can also be included. Radio level observations may further include monitoring network traffic usage, statistical data, or profiles.

センサレベルの観測には、モバイルデバイス300の使用環境および/または外部環境を判断するために、磁気センサまたは他のセンサを監視することが含まれ得る。たとえば、コンピューティングデバイスプロセッサは、デバイスが(たとえば、ホルスタ内の磁石を検知するように構成された磁石センサを介して)ホルスタ内にあるか、または(たとえば、カメラもしくは光センサによって検出される光の量を介して)ユーザのポケット内にあるかを判断するように構成される場合がある。たとえば、モバイルデバイス300がホルスタに入れられている間に発生する、ユーザによるアクティブな使用(たとえば、写真またはビデオを撮ること、メッセージを送ること、音声通話を行うこと、音を録音することなど)に関連する活動および機能は、(たとえば、ユーザを追跡またはスパイするために)デバイス上で実行している不正なプロセスのサインである可能性があるので、モバイルデバイス300がホルスタ内にあることを検出することは、疑わしい挙動を認識することに関係する場合がある。   Sensor level observations may include monitoring magnetic sensors or other sensors to determine the usage environment and / or external environment of mobile device 300. For example, the computing device processor may have a device in the holster (e.g., via a magnet sensor configured to sense a magnet in the holster) or light detected by a camera or light sensor (e.g., May be configured to determine whether it is in the user's pocket (via the amount of For example, active use by the user (e.g. taking a photo or video, sending a message, making a voice call, recording a sound, etc.) that occurs while the mobile device 300 is in the holster Because the activities and functions associated with the mobile device 300 may be in the holster because it may be a sign of a rogue process running on the device (e.g., to track or spy users) Detecting may relate to recognizing suspicious behavior.

使用環境または外部環境に関連するセンサレベルの観測の他の例には、近距離無線通信(NFC)シグナリングを検出すること、クレジットカードスキャナ、バーコードスキャナ、またはモバイルタグリーダから情報を収集すること、ユニバーサルシリアルバス(USB)電力充電源の存在を検出すること、キーボードまたは補助デバイスがモバイルデバイス300に結合されていることを検出すること、モバイルデバイス300が(たとえば、USBなどを介して)別のコンピューティングデバイスに結合されていることを検出すること、LED、フラッシュ、フラッシュライト、または光源が変更または(たとえば、緊急シグナリングアプリケーションなどを、悪意をもって無効にして)無効化されているかどうかを決定すること、スピーカまたはマイクロフォンがオンにされているかまたは電源投入されていることを検出すること、充電または電力供給イベントを検出すること、モバイルデバイス300がゲームコントローラとして使用されていることを検出することなどが含まれ得る。センサレベルの観測には、医療もしくはヘルスケアのセンサから、またはユーザの体をスキャンすることから情報を収集すること、USB/オーディオジャックに差し込まれた外部センサから情報を収集すること、(たとえば、振動インターフェースなどを介して)触知センサまたは触覚センサから情報を収集すること、モバイルデバイス300の熱状態に関する情報を収集することなども含まれ得る。   Other examples of sensor level observations related to the usage environment or external environment include detecting near field communication (NFC) signaling, collecting information from a credit card scanner, barcode scanner, or mobile tag reader, Detecting the presence of a universal serial bus (USB) power charging source, detecting that a keyboard or auxiliary device is coupled to the mobile device 300, if the mobile device 300 is another (e.g., via USB) Detect that it is coupled to a computing device, determine whether an LED, flash, flashlight, or light source has been altered or disabled (e.g., maliciously disabling emergency signaling applications, etc.) The speaker or microphone is turned on. Detecting that or is powered on and, detecting the charging or power supply event, the mobile device 300 may include such as by detecting that it is used as a game controller. Sensor level observations include collecting information from medical or healthcare sensors or from scanning the user's body, collecting information from external sensors plugged into USB / audio jacks (e.g., Collecting information from a tactile sensor or tactile sensor (such as via a vibration interface), collecting information about the thermal state of the mobile device 300, and the like may also be included.

監視される要因の数を管理可能レベルまで削減するために、ある実施形態では、挙動観測器モジュール302は、コンピューティングデバイスの劣化に寄与する可能性があるすべての要因の小さいサブセットである、挙動または要因の初期セットを監視/観測することによって、粗い観測を実施するように構成され得る。ある実施形態では、挙動観測器モジュール302は、挙動および/または要因の初期セットをサーバおよび/またはクラウドサービスもしくはネットワーク内の構成要素から受信することができる。ある実施形態では、挙動/要因の初期セットは、機械学習分類器モデル内で指定され得る。   To reduce the number of monitored factors to a manageable level, in one embodiment, the behavior observer module 302 is a small subset of all factors that can contribute to the degradation of the computing device. Or it can be configured to perform a coarse observation by monitoring / observing an initial set of factors. In some embodiments, the behavior observer module 302 can receive an initial set of behaviors and / or factors from a server and / or a component in a cloud service or network. In certain embodiments, an initial set of behaviors / factors may be specified in a machine learning classifier model.

挙動観測器モジュール302は、収集された挙動情報を挙動抽出器モジュール304に(たとえば、メモリ書込み動作、関数呼出しなどを介して)通信することができる。挙動抽出器モジュール304は、収集された挙動情報を受信および取り出し、1つまたは複数の挙動ベクトルを生成するためにこの情報を使用するように構成され得る。各挙動ベクトルは、デバイス、ソフトウェアアプリケーション、またはプロセスの挙動を、値またはベクトルデータ構造で簡潔に記述することができる。ベクトルデータ構造は、一連の数字を含んでよく、その各々は、モバイルデバイスのカメラが使用されているかどうか(たとえば、ゼロであるか、または1であるか)、モバイルデバイスからどの程度のネットワークトラフィックが送信されているか、またはコンピューティングデバイスによってどの程度のネットワークトラフィックが生成されているか(たとえば、毎秒20KBなど)、どれだけ多くのインターネットメッセージが通信されているか(たとえば、SMSメッセージの数など)、および/または挙動観測器モジュール302によって収集された任意の他の挙動情報など、モバイルデバイスの特徴または挙動を示す。ある実施形態では、挙動抽出器モジュール304は、挙動ベクトルが、モバイルデバイスシステム(たとえば、挙動分析器モジュール306)がデバイスの挙動を迅速に認識すること、特定すること、または分析することを可能にする識別子として機能するように挙動ベクトルを生成するように構成可能である。   The behavior observer module 302 can communicate the collected behavior information to the behavior extractor module 304 (eg, via a memory write operation, a function call, etc.). The behavior extractor module 304 may be configured to receive and retrieve collected behavior information and use this information to generate one or more behavior vectors. Each behavior vector can briefly describe the behavior of the device, software application, or process in a value or vector data structure. The vector data structure may contain a series of numbers, each of which is whether the mobile device's camera is being used (e.g., zero or one), how much network traffic from the mobile device Or how much network traffic is being generated by the computing device (for example, 20KB per second), how many Internet messages are being communicated (for example, the number of SMS messages), And / or a mobile device characteristic or behavior, such as any other behavioral information collected by the behavior observer module 302. In some embodiments, the behavior extractor module 304 allows a behavior vector to allow a mobile device system (e.g., behavior analyzer module 306) to quickly recognize, identify, or analyze device behavior. The behavior vector can be generated so as to function as an identifier.

ある実施形態では、挙動抽出器モジュール304は、監視された1つまたは複数の活動に関するクエリに対する回答を生成するために、機械学習分類器における特徴/判定ノードに入力され得る情報を含むように挙動ベクトルを生成するように構成され得る。   In an embodiment, the behavior extractor module 304 includes behavior that includes information that can be input to a feature / decision node in a machine learning classifier to generate an answer to a query for the monitored activity or activities. It can be configured to generate a vector.

ある実施形態では、挙動抽出器モジュール304は、実行情報を含むように挙動ベクトルを生成するように構成され得る。実行情報は、挙動の一部(たとえば、バックグラウンドプロセスによって3秒間に5回使用されたカメラ、フォアグラウンドプロセスによって3秒間に3回使用されたカメラなど)として、または無関係の特徴の一部として、挙動ベクトル内に含まれてよい。ある実施形態では、実行状態情報は、影の特徴値サブベクトルまたはデータ構造として、挙動ベクトル内に含まれてよい。ある実施形態では、挙動ベクトルは、実行状態が関連のある特徴、活動、タスクに関連して、影の特徴値サブベクトル/データ構造を記憶し得る。   In certain embodiments, behavior extractor module 304 may be configured to generate a behavior vector to include execution information. Execution information can be part of a behavior (e.g., a camera used 5 times in 3 seconds by a background process, a camera used 3 times in 3 seconds by a foreground process, etc.) or as part of an irrelevant feature. It may be included in the behavior vector. In some embodiments, the execution state information may be included in the behavior vector as a shadow feature value subvector or data structure. In some embodiments, the behavior vector may store a shadow feature value subvector / data structure in relation to features, activities, and tasks that have associated execution states.

挙動抽出器モジュール304は、生成された挙動ベクトルを挙動分析器モジュール306に(たとえば、メモリ書込み動作、関数呼出しなどを介して)通信することができる。挙動分析器モジュール306は、デバイス挙動が、経時的にデバイスの劣化に寄与する(または、寄与する可能性が高い)かつ/またはさもなければ、デバイス上に問題を生じさせる可能性がある非良性挙動であるかどうかを決定するために、挙動ベクトルを分類器モデルに適用するように構成され得る。   The behavior extractor module 304 can communicate the generated behavior vector to the behavior analyzer module 306 (eg, via a memory write operation, a function call, etc.). The behavior analyzer module 306 is a non-benign where device behavior contributes (or is likely to contribute) to device degradation over time and / or may cause problems on the device. A behavior vector may be configured to be applied to the classifier model to determine whether it is behavior.

各分類器モデルは、コンピューティングデバイスの挙動の特定の特徴または実施形態を評価するために、コンピューティングデバイスプロセッサによって使用され得る、データおよび/または情報構造(たとえば、特徴ベクトル、挙動ベクトル、構成要素リストなど)を含む挙動モデルであり得る。各分類器モデルはまた、コンピューティングデバイス内のいくつかの特徴、要因、データ点、エントリ、API、状態、条件、挙動、アプリケーション、プロセス、動作、構成要素など(本明細書では総称して「特徴」)を監視するための判定基準を含み得る。分類器モデルは、コンピューティングデバイスにプレインストールされてよく、ネットワークサーバからダウンロードもしくは受信されてよく、コンピューティングデバイス内で生成されてよく、またはそれらの任意の組合せであってよい。分類器モデルは、クラウドソーシングソリューション、挙動モデル化技法、機械学習アルゴリズムなどを使用することによって、生成され得る。   Each classifier model is a data and / or information structure (e.g., feature vector, behavior vector, component) that can be used by a computing device processor to evaluate a particular feature or embodiment of the behavior of the computing device. It can be a behavioral model including a list). Each classifier model also includes several features, factors, data points, entries, APIs, states, conditions, behaviors, applications, processes, operations, components, etc. within the computing device (collectively referred to herein as `` Criteria for monitoring feature ") may be included. The classifier model may be pre-installed on the computing device, downloaded or received from a network server, generated within the computing device, or any combination thereof. The classifier model can be generated by using crowdsourcing solutions, behavior modeling techniques, machine learning algorithms, and the like.

各分類器モデルは、完全な分類器モデルまたは簡潔な分類器モデルとして類別され得る。完全な分類器モデルは、数千の特徴および数十億のエントリを含み得る大きいトレーニングデータセットに応じて生成される、ロバストなデータモデルであり得る。簡潔な分類器モデルは、特定の活動が進行中のクリティカルな活動であるかどうか、および/または特定のモバイルデバイスの挙動が良性ではないかどうかを決定することに最も関連がある特徴/エントリのみを含む/テストする、縮小されたデータセットから生成された、より専心的なデータモデルであり得る。一例として、デバイスプロセッサは、ネットワークサーバから完全な分類器モデルを受信し、完全な分類器に基づいて、モバイルデバイス内で学習分類器モデルを生成し、デバイスの挙動を良性または非良性(すなわち、悪意がある、性能を劣化させるなど)のいずれかであるとして分類するために、ローカルに生成された学習分類器モデルを使用するように構成され得る。   Each classifier model may be categorized as a complete classifier model or a concise classifier model. A complete classifier model can be a robust data model that is generated in response to a large training data set that can include thousands of features and billions of entries. A concise classifier model only features / entries that are most relevant to determine if a particular activity is an ongoing critical activity and / or whether a particular mobile device's behavior is not benign Can be a more dedicated data model generated from a reduced data set containing / testing. As an example, the device processor receives a complete classifier model from the network server, generates a learning classifier model in the mobile device based on the complete classifier, and changes the device behavior to benign or non-benign (i.e. May be configured to use a locally generated learning classifier model to classify as either malicious, degraded performance, etc.

ローカルに生成される簡潔な分類器モデルは、コンピューティングデバイスにおいて生成される簡潔な分類器モデルである。すなわち、モバイルデバイスは非常に構成可能かつ複雑なシステムであるため、特定のデバイス挙動が非良性(たとえば、悪意がある、または性能劣化である)かどうかを決定するために最も重要な特性は各デバイスにおいて異なり得る。さらに、特徴の異なる組合せは、特定の挙動が非良性であるかどうかをそのデバイスが迅速かつ効率的に決定するために、各デバイスにおける監視および/または分析を必要とすることがある。しかし、監視および分析を必要とする特徴の的確な組合せ、ならびに各特徴または特徴の組合せの相対的な優先順位または重要性は、しばしば、それにおいて挙動が監視または分析されるべきである特定のデバイスから取得された情報を使用してのみ決定され得る。これらのおよび他の理由で、様々な実施形態は、モデルが使用されるモバイルデバイス内に分類器モデルを生成することができる。これらのローカル分類器モデルは、そのデバイスプロセッサが、その特定のデバイス上の挙動が非良性である(デバイスの性能の劣化に寄与している)かを決定する際に最も重要である特定の特徴を正確に特定することを可能にする。ローカル分類器モデルはまた、デバイスプロセッサが、その特定のデバイス内の挙動を分類するためのその相対的な重要性に従ってテストまたは評価される特徴を優先順位付けすることを可能にする。   A locally generated concise classifier model is a concise classifier model generated at a computing device. That is, because mobile devices are highly configurable and complex systems, the most important characteristics for determining whether a particular device behavior is non-benign (e.g., malicious or performance degradation) is Can vary in device. In addition, different combinations of features may require monitoring and / or analysis at each device in order for that device to quickly and efficiently determine whether a particular behavior is non-benign. However, the exact combination of features that require monitoring and analysis, as well as the relative priority or importance of each feature or combination of features, is often the specific device in which behavior is to be monitored or analyzed Can only be determined using information obtained from. For these and other reasons, various embodiments can generate a classifier model in the mobile device where the model is used. These local classifier models are specific features that are most important for the device processor to determine if the behavior on that particular device is non-benign (contributes to degraded device performance). It is possible to specify accurately. The local classifier model also allows the device processor to prioritize features that are tested or evaluated according to their relative importance for classifying behavior within that particular device.

デバイス固有の分類器モデルは、特定のコンピューティングデバイス内で活動または挙動を分類することに最も関連があると決定される、コンピューティングデバイス固有の特徴/エントリのみを含む/テストする専心的なデータモデルを含む分類器モデルである。   A device-specific classifier model is dedicated data that includes / tests only computing device-specific features / entries that are determined to be most relevant to classifying activities or behaviors within a particular computing device A classifier model including a model.

アプリケーション固有の分類器モデルは、特定のソフトウェアアプリケーションを評価することに最も関連がある特徴/エントリのみを含む/テストする専心的なデータモデルを含む分類器モデルである。   An application-specific classifier model is a classifier model that includes a dedicated data model that includes / tests only the features / entries that are most relevant to evaluating a particular software application.

ユーザ固有の分類器モデルは、デバイスのユーザを特定するため、ユーザのペルソナを決定するため、デバイス挙動が特定されたユーザのペルソナと整合するかどうかを決定するため、デバイス挙動がその特定されたユーザのうちの1人によるそのデバイスの通常の使用と整合するかどうかを決定するため、またはユーザの活動が非良性のデバイス挙動を示すかどうかを決定するために最も関連する特徴/エントリに関するテストを含むか、または優先順位付けする専心的データモデルを含むローカル分類器モデルであり得る。   The user-specific classifier model identifies the user of the device, determines the user's persona, determines whether the device behavior matches the identified user's persona, and the device behavior is identified Testing on the most relevant features / entries to determine if it is consistent with normal use of the device by one of the users or to determine if the user's activity exhibits non-benign device behavior Or a local classifier model that includes a dedicated data model that prioritizes.

モバイルデバイスにおいてローカルにユーザ固有の、デバイス固有の、および/またはアプリケーション固有の分類器モデルを動的に生成することによって、様々な実施形態は、デバイスプロセッサが、その監視および分析動作をその特定のモバイルデバイスの、かつ/またはそのデバイス内で動作する特定のソフトウェアアプリケーションの動作がその特定のデバイスの知られているユーザの性格、習慣、または通常の使用パターンと整合するかどうかを決定するために最も重要な小数の特徴に専心することを可能にする。   By dynamically generating a user-specific, device-specific, and / or application-specific classifier model locally on a mobile device, various embodiments enable a device processor to monitor its analysis and analysis operations. To determine whether the behavior of a particular software application on and / or within a mobile device is consistent with the known user's personality, habits, or normal usage patterns of that particular device Allows you to devote to the most important decimal features.

ある実施形態では、その挙動分析動作の結果が良性または非良性のいずれかとしてデバイス挙動を分類するために十分な情報を提供しないとき、挙動分析器モジュール306は「疑いがある」として挙動を分類するように構成され得る。挙動分析器モジュール306は、デバイス挙動が疑わしいと決定することに応答して、挙動観測器モジュール302に通知するように構成され得る。それに応答して、挙動観測器モジュール302は、その観測の粒度(すなわち、コンピューティングデバイスの特徴が監視される際の詳細度のレベル)を調節し、かつ/または、挙動分析器モジュール306から受信された情報(たとえば、リアルタイム分析動作の結果)に基づいて監視される要因または挙動を変更し、新たな情報または追加の挙動情報を生成または収集し、さらなる分析/分類のために新たな/追加の情報を挙動分析器モジュール306に送ることができる。挙動観測器モジュール302と挙動分析器モジュール306との間のそのようなフィードバック通信により、集合的挙動が良性または非良性として分類されるまで、疑わしいかもしくは性能を劣化させる挙動の根源が特定されるまで、処理もしくはバッテリの消費しきい値に到達するまで、または、観測の細分性のさらなる変化、調整、または向上から、疑わしいかもしくは性能を劣化させる挙動の根源が特定され得ないとデバイスプロセッサが決定するまで、モバイルデバイス300が観測の細分性を繰り返し向上させる(すなわち、より微細にまたはより詳細に観測する)こと、または観測される特徴/挙動を変更することが可能になる。そのようなフィードバック通信により、モバイルデバイス300が、コンピューティングデバイスの過剰な量の処理リソース、メモリリソース、またはエネルギーリソースを消費することなく、挙動ベクトルおよび分類器モデルを調整または修正することも可能になる。   In some embodiments, the behavior analyzer module 306 classifies a behavior as “suspected” when the result of the behavior analysis operation does not provide sufficient information to classify the device behavior as either benign or non-benign. Can be configured to. The behavior analyzer module 306 may be configured to notify the behavior observer module 302 in response to determining that the device behavior is suspicious. In response, the behavior observer module 302 adjusts the granularity of that observation (i.e., the level of detail when the characteristics of the computing device are monitored) and / or received from the behavior analyzer module 306. Change monitored factors or behaviors based on information (e.g., results of real-time analysis operations), generate or collect new or additional behavior information, and new / add for further analysis / classification Can be sent to the behavior analyzer module 306. Such feedback communication between the behavior observer module 302 and the behavior analyzer module 306 identifies the source of behavior that is suspicious or degrades performance until the collective behavior is classified as benign or non-benign. Until the processing or battery consumption threshold is reached, or from further changes, adjustments, or improvements in the granularity of observation, the device processor may not be able to determine the source of behavior that is suspicious or degrades performance Until determined, it is possible for the mobile device 300 to repeatedly improve the granularity of observation (ie, observe more finely or in more detail) or change the observed features / behavior. Such feedback communication also allows mobile device 300 to adjust or modify behavior vectors and classifier models without consuming excessive amounts of processing, memory, or energy resources of the computing device. Become.

ある実施形態では、挙動分析器モジュール306は、様々なモバイルデバイスのサブシステムによって、かつ/または様々な時間期間にわたって収集された情報を受信して、分析し、様々な状況および条件のもとでのモバイルデバイスの通常の動作的な挙動を学習し、様々な状況/条件のもとでの通常のモバイルデバイスの挙動のモデルを(たとえば、分類器モデルの形態でなど)生成するように構成され得る。ある実施形態では、挙動分析器モジュール306は、収集された挙動情報または挙動ベクトルを生成された挙動モデルと相関付け、その相関に基づいて挙動分析動作を実行し、受信された観測結果が学習された通常の動作的な挙動と矛盾する(または、一致しない)かどうかを決定するように構成され得る。   In an embodiment, the behavior analyzer module 306 receives and analyzes information collected by various mobile device subsystems and / or over various time periods, under various circumstances and conditions. Is configured to learn the normal operational behavior of mobile devices and generate models of normal mobile device behavior under various situations / conditions (for example, in the form of a classifier model) obtain. In one embodiment, the behavior analyzer module 306 correlates the collected behavior information or behavior vector with the generated behavior model, performs a behavior analysis operation based on the correlation, and the received observations are learned. It may be configured to determine if it is inconsistent (or inconsistent) with normal operational behavior.

高レベルの例として、モバイルデバイス300は、カメラが使用されていること、モバイルデバイス300が写真をサーバにアップロードすることを試みていること、およびモバイルデバイスがホルスタ内にあり、ユーザのベルトに取り付けられていた間に、デバイス上のアプリケーションが写真を撮ったことを(収集された挙動情報を介して)検出することができる。モバイルデバイス300は、この検出された挙動(たとえば、ホルスタ内にある間のカメラの使用)がユーザに受け入れられるかまたはユーザにとって一般的な挙動であるかどうかを決定することができる。これは、検出された挙動(たとえば、生成された挙動ベクトル)をモバイルデバイス300またはユーザの過去の挙動と比較することによって達成され得る。ホルスタに入れられている間に写真を撮り、それらをサーバにアップロードすることは、(ホルスタに入れられている状況で観測される通常の挙動から決定され得るように)異常な挙動であるので、この状況では、コンピューティングデバイスは、これを、ユーザによるコンピューティングデバイスの通常の使用のパターンに整合しないとして認識し、適切な対応(たとえば、カメラを遮断する、警報を鳴らすなど)を開始することができる。   As a high-level example, the mobile device 300 is using a camera, the mobile device 300 is trying to upload a photo to a server, and the mobile device is in the holster and attached to the user's belt While being done, it can detect (via collected behavior information) that an application on the device has taken a picture. The mobile device 300 can determine whether this detected behavior (eg, use of the camera while in the holster) is acceptable to the user or is a general behavior for the user. This may be accomplished by comparing the detected behavior (eg, generated behavior vector) with the mobile device 300 or the user's past behavior. Because taking photos while in the holster and uploading them to the server is anomalous behavior (as can be determined from the normal behavior observed in the holster situation) In this situation, the computing device will recognize this as inconsistent with the user's normal usage pattern of the computing device and initiate an appropriate response (e.g., shut off the camera, sound an alarm, etc.) Can do.

様々な実施形態では、モバイルデバイス300は、活動または挙動が非良性であるかどうかを決定することに最も関連のある特徴、要因、およびデータ点をインテリジェントにかつ効率的に特定するために、ネットワークサーバと連動して動作するように構成され得る。たとえば、デバイスプロセッサは、ネットワークサーバから完全な分類器モデルを受信し、デバイスのユーザならびに/またはデバイスもしくはそのソフトウェアアプリケーションの特徴および機能性に固有である簡潔な分類器モデル(すなわち、データ/挙動モデル)を生成するために、受信された完全な分類器モデルを使用するように構成され得る。デバイスプロセッサは、様々なレベルの複雑さ(または「簡潔さ」)の簡潔な分類器モデルのファミリーを生成するために、完全な分類器モデルを使用することができる。簡潔な分類器モデルの最も簡潔なファミリー(すなわち、最も少数のテスト条件に基づく簡潔な分類器モデル)は、分類器モデルが良性または非良性のいずれかとして類別することができない(したがって、モデルによって疑わしいものとして類別される)挙動に遭遇するまで、ルーチン的に適用されてよく、遭遇した時点で、よりロバストな(すなわち、より簡潔ではない)簡潔な分類器モデルが、挙動を類別する試みにおいて適用され得る。生成された簡潔な分類器モデルのファミリー内の一層ロバストな簡潔な分類器モデルの適用は、挙動の最終的な分類が達成されるまで適用され得る。このようにして、デバイスプロセッサは、挙動を最終的に分類するためにロバストな分類器モデルが必要とされる状況に、最も完全だがリソース集約的な簡潔な分類器モデルの使用を制限することによって、効率と精度との間でバランスをとることができる。   In various embodiments, the mobile device 300 can use a network to intelligently and efficiently identify features, factors, and data points that are most relevant to determining whether an activity or behavior is non-benign. It can be configured to operate in conjunction with a server. For example, the device processor receives a complete classifier model from a network server and is a concise classifier model (i.e. ) May be configured to use the received complete classifier model. The device processor can use the complete classifier model to generate a family of concise classifier models of varying levels of complexity (or “conciseness”). The most concise class of concise classifier models (i.e., concise classifier models based on the fewest test conditions) cannot be categorized as either benign or non-benign. It may be applied routinely until a behavior is encountered (categorized as suspicious), at which point a more robust (i.e. less concise) concise classifier model is used in an attempt to classify behavior. Can be applied. Application of a more robust concise classifier model within the family of generated concise classifier models can be applied until a final classification of behavior is achieved. In this way, the device processor can limit the use of the most complete but resource-intensive concise classifier model to situations where a robust classifier model is required to ultimately classify behavior. Balance between efficiency and accuracy.

様々な実施形態では、デバイスプロセッサは、完全な分類器モデル内に含まれた有限状態機械表示または表現をブーストされた判定株に変換することによって、簡潔な分類器モデルを生成するように構成され得る。デバイスプロセッサは、ユーザのペルソナ情報またはユーザ固有のデバイス特徴に基づいて、ブーストされた判定株の完全セットを剪定するかまたは選別し、完全な分類器モデル内に含まれたブーストされた判定株のサブセットを含む簡潔な分類器モデルを生成することができる。デバイスプロセッサは、次いで、デバイス挙動をインテリジェントに監視、分析、および/または分類するために、簡潔な分類器モデルを使用することができる。   In various embodiments, the device processor is configured to generate a concise classifier model by converting the finite state machine representation or representation contained within the complete classifier model into a boosted decision stock. obtain. The device processor prunes or screens the complete set of boosted decision strains based on the user's persona information or user-specific device characteristics, and the boosted decision strain included in the complete classifier model. A concise classifier model containing the subset can be generated. The device processor can then use a concise classifier model to intelligently monitor, analyze, and / or classify device behavior.

ブーストされた判定株は、厳密に1つのノード(および、したがって、1つのテスト質問またはテスト条件)と重み値とを有し、したがって、データ/挙動の二項分類における使用に十分に適した1レベル判定木である。すなわち、挙動ベクトルをブーストされた判定株に適用することで、2値の回答(たとえば、YesまたはNo)がもたらされる。たとえば、ブーストされた判定株によってテストされる質問/条件が「ショートメッセージサービス(SMS)送信の頻度が毎分x回未満であるか」である場合、「3」という値をブーストされた判定株に適用することで、(「3回未満」のSMS送信に対して)「yes」の回答または(「3回以上」のSMS送信に対して)「no」の回答のいずれかがもたらされる。ブーストされた判定株は、非常に簡単かつ根本的である(したがって、著しい処理リソースを必要としない)ので効率的である。ブーストされた判定株はまた非常に並列化可能であり、したがって、(たとえば、コンピューティングデバイス内の複数のコアまたはプロセッサによって)多くの株が並列に/同時に適用またはテストされ得る。   A boosted decision strain has exactly one node (and therefore one test question or test condition) and a weight value, and is therefore well suited for use in binary classification of data / behavior. It is a level judgment tree. That is, applying a behavior vector to a boosted decision stock results in a binary answer (eg, Yes or No). For example, if the question / condition being tested by the boosted stock is "Short Message Service (SMS) transmission frequency is less than x times per minute", then the value of "3" is boosted stock Applying to yields either a “yes” answer (for “less than three” SMS transmissions) or a “no” answer (for “three or more” SMS transmissions). The boosted reference strain is efficient because it is very simple and fundamental (and therefore does not require significant processing resources). Boosted decision stocks are also highly parallelizable, so many stocks can be applied or tested in parallel / simultaneously (eg, by multiple cores or processors in a computing device).

図4Aは、ある実施形態による、偽UIイベントを検出し、それに応じる方法400を示す。方法400は、モバイルコンピューティングデバイスまたはリソース制約のあるコンピューティングデバイスのデバイスプロセッサによって実行することができる。ブロック402で、デバイスプロセッサは、コンピューティングデバイスの1つまたは複数のデバイスドライバから生データを受信することができる。ブロック404で、デバイスプロセッサは、コンピューティングデバイスのハイレベルオペレーティングシステム(HLOS)からユーザ対話(UI)情報を受信することができる。ブロック406で、デバイスプロセッサは、第1の分析結果を生成するために、デバイスドライバから受信された生データをHLOSから受信されたユーザ対話イベント情報と比較することができる。   FIG. 4A illustrates a method 400 for detecting and responding to false UI events according to an embodiment. The method 400 may be performed by a device processor of a mobile computing device or a resource constrained computing device. At block 402, the device processor may receive raw data from one or more device drivers of the computing device. At block 404, the device processor may receive user interaction (UI) information from the high-level operating system (HLOS) of the computing device. At block 406, the device processor may compare the raw data received from the device driver with user interaction event information received from the HLOS to generate a first analysis result.

決定ブロック408で、デバイスプロセッサは、ユーザ対話(UI)イベントがユーザ対話と相関するかどうかを決定するために、生成された第1の分析結果を使用することができる。この決定は、1つまたは複数のデバイスドライバから受信された生データがHLOSに/によって報告されたUIイベントに一致するか、またはさもなければ、それと相関するかを評価することができる。デバイスドライバが生データはHLOSからのUI情報と相関しない(または、それに一致しない)と決定した場合、これは受信されたUIイベントが偽であることを指示し得、コンピューティングデバイスは検出されたUIイベントを偽UIイベントとして分類することができる。   At decision block 408, the device processor may use the generated first analysis result to determine whether a user interaction (UI) event correlates with the user interaction. This determination can evaluate whether the raw data received from one or more device drivers matches or otherwise correlates with the UI events reported to / by HLOS. If the device driver determines that the raw data does not correlate with (or does not match) the UI information from HLOS, this may indicate that the received UI event is false and the computing device has been detected UI events can be classified as fake UI events.

UIイベントがユーザ対話と相関するとの決定、したがって、UIイベントが偽UIイベントでないとの決定(すなわち、決定ブロック408=「Yes」)に応じて、デバイスプロセッサは、ブロック410で、第2の分析結果を生成するために、挙動ベクトルを分類器モデルに適用することができる。ブロック412で、デバイスプロセッサは、デバイス挙動が非良性であるかどうかを決定するために、第2の分析結果を使用することができる。ブロック410および412の動作の一部として、デバイスプロセッサは、図3を参照して上記で論じた動作のうちのいずれかまたはすべてを実行することができる。   In response to the determination that the UI event correlates with the user interaction, and thus the determination that the UI event is not a fake UI event (i.e., decision block 408 = “Yes”), the device processor performs a second analysis at block 410. A behavior vector can be applied to the classifier model to produce a result. At block 412, the device processor can use the second analysis result to determine whether the device behavior is non-benign. As part of the operations of blocks 410 and 412, the device processor may perform any or all of the operations discussed above with reference to FIG.

UIイベントがユーザ対話と相関しないとの決定、したがって、UIイベントが偽UIイベントであるとの決定(すなわち、決定ブロック408=「No」)に応じて、デバイスプロセッサは、ブロック414で、偽UIイベントをコンピューティングデバイスの挙動ベースのセキュリティシステムに報告することができる。ブロック414で、デバイスプロセッサは、非良性としてデバイス挙動を(たとえば、挙動ベースのセキュリティシステムによって)分類することができる。したがって、ある実施形態では、挙動ベースのセキュリティシステムは、偽UIイベントに関連付けられると決定されたすべてのソフトウェアアプリケーションプログラムを非良性として分類するように構成され得る。   In response to a determination that the UI event does not correlate with user interaction, and thus a determination that the UI event is a fake UI event (i.e., decision block 408 = “No”), the device processor, at block 414, returns a fake UI Events can be reported to the behavioral security system of the computing device. At block 414, the device processor may classify the device behavior as non-benign (eg, by a behavior-based security system). Thus, in certain embodiments, a behavior-based security system may be configured to classify all software application programs that are determined to be associated with fake UI events as non-benign.

図4Bは、別の実施形態による、偽UIイベントを検出し、それに応じる別の方法420を示す。方法420は、方法の動作を実行するためのプロセッサ実行可能命令で構成されたモバイルコンピューティングデバイスまたはリソース制約されたコンピューティングデバイスのデバイスプロセッサによって実行され得る。ブロック422で、デバイスプロセッサは、1つまたは複数のデバイスドライバから受信された生データをHLOSから受信されたUI情報と比較することができる。決定ブロック424で、デバイスプロセッサは、UIイベントがユーザ対話と相関するかどうか、したがって、偽UIイベントであるか否かを決定するために、比較結果を使用することができる。UIイベントがユーザ対話と相関するとの決定、したがって、UIイベントが偽UIイベントでないとの決定(すなわち、決定ブロック424=「Yes」)に応じて、デバイスプロセッサは、ブロック426で、挙動ベクトルを、ユーザ対話に関する条件をテストする判定ノードを含む分類器モデルに適用することによって、分析結果を生成することができる。ブロック428で、デバイスプロセッサは、デバイス挙動(たとえば、ソフトウェアアプリケーションの活動など)が非良性であるかどうかを決定するために、分析結果を使用することができる。   FIG. 4B illustrates another method 420 for detecting and responding to false UI events, according to another embodiment. The method 420 may be performed by a device processor of a mobile computing device or resource constrained computing device configured with processor-executable instructions for performing the operations of the method. At block 422, the device processor may compare the raw data received from one or more device drivers with the UI information received from HLOS. At decision block 424, the device processor can use the comparison result to determine whether the UI event correlates with the user interaction and, therefore, is a fake UI event. In response to a determination that the UI event correlates with user interaction, and thus a determination that the UI event is not a fake UI event (i.e., decision block 424 = `` Yes ''), the device processor, in block 426, determines the behavior vector, An analysis result can be generated by applying it to a classifier model that includes a decision node that tests conditions relating to user interaction. At block 428, the device processor may use the analysis results to determine whether the device behavior (eg, software application activity) is non-benign.

UIイベントがユーザ対話と相関しないとの決定、したがって、UIイベントが偽UIイベントであるとの決定(すなわち、決定ブロック424=「No」)に応じて、デバイスプロセッサは、ブロック430で、偽UIイベントを挙動ベースのセキュリティシステムに報告することができる。ブロック432で、デバイスプロセッサは、挙動ベクトルを、ブロック426でユーザ対話に関する条件をテストする任意の判定ノードを含まない分類器モデルに適用することによって、分析結果を生成することができる。ブロック428で、デバイス挙動(たとえば、ソフトウェアアプリケーションの活動など)が非良性であるかどうかを決定するために、分析結果を使用する。   In response to a determination that the UI event does not correlate with user interaction, and therefore a determination that the UI event is a fake UI event (i.e., decision block 424 = “No”), the device processor, in block 430, generates a fake UI Events can be reported to a behavior-based security system. At block 432, the device processor may generate an analysis result by applying the behavior vector to a classifier model that does not include any decision nodes that test conditions for user interaction at block 426. At block 428, the analysis results are used to determine whether the device behavior (eg, software application activity) is non-benign.

様々な実施形態は、損なわれたユーザ入力センサデバイスドライバの可能性を認識または少なくとも特定するために用いられてもよい。そのような能力は、マルウェアがいつ損なわれたか、または偽UIイベントがユーザ入力デバイスまたはセンサ用のデバイスドライバ内にいつ挿入されたかを認識するために有用であり得る。たとえば、タッチスクリーン用のデバイスドライバが損なわれた場合、(たとえば、ブロック402で)デバイスドライバから受信された生データはそれ自体が偽であり得、この場合、HLOSからのUI情報を比較することはこのレベルの攻撃を検出するのに十分でない可能性がある。   Various embodiments may be used to recognize or at least identify the potential for impaired user input sensor device drivers. Such capabilities can be useful for recognizing when malware has been compromised or when a fake UI event has been inserted into a user input device or device driver for a sensor. For example, if the device driver for the touch screen is compromised, the raw data received from the device driver (e.g., at block 402) may itself be false, in this case comparing UI information from HLOS May not be enough to detect this level of attack.

この可能性に対処するために、図4Cは、別の実施形態による、損なわれたユーザ入力デバイスドライバを検出し、それに応じるための別の方法450を示す。方法450は、モバイルコンピューティングデバイスまたはリソース制約されたコンピューティングデバイスのデバイスプロセッサによって実行可能であり、上で説明した方法400および420のいずれかに加えて、またはその代替として実行されてもよい。ブロック452で、デバイスプロセッサは、1つまたは複数のユーザ入力センサから受信された生データを入力センサデバイスドライバから受信されたデータと比較することができる。たとえば、デバイスプロセッサは、タッチスクリーンによって提供された生出力データを受信し、そのデータをタッチスクリーンデバイスドライバから受信されたデータと比較することができる。   To address this possibility, FIG. 4C shows another method 450 for detecting and responding to corrupted user input device drivers, according to another embodiment. Method 450 may be performed by a device processor of a mobile computing device or resource-constrained computing device and may be performed in addition to or as an alternative to any of methods 400 and 420 described above. At block 452, the device processor may compare the raw data received from one or more user input sensors with the data received from the input sensor device driver. For example, the device processor can receive raw output data provided by the touch screen and compare the data with data received from the touch screen device driver.

決定ブロック454で、デバイスプロセッサは、ユーザ入力センサデータが対応するデバイスドライバデータと相関するかどうかを決定するために、比較結果を使用することができる。この決定は、異なるフォーマットのセンサデータおよびデバイスドライバデータを考慮に入れることができる。たとえば、デバイスプロセッサは、生センサデータに基づいて、デバイスドライバが受信されるべきデータを出力したことを決定し、次いで、受信されたデバイスドライバデータを予想されるデータと比較して、一致があるかどうかを決定するために、デバイスドライバと同様の方法で、生センサデータに変換を加えるか、または生センサデータを分析することができる。たとえば、決定ブロック454で、デバイスプロセッサは、タッチスクリーンによって提供された出力データのストリーム内にタップし、タッチスクリーンデータストリームを処理して、タッチスクリーンデバイスドライバからの適切な出力を決定し、次いで、決定された適切な出力をタッチスクリーンデバイスドライバによって生み出された生データと比較することができる。   At decision block 454, the device processor can use the comparison results to determine whether user input sensor data correlates with corresponding device driver data. This determination can take into account sensor data and device driver data in different formats. For example, the device processor determines that the device driver has output the data to be received based on the raw sensor data, and then compares the received device driver data with the expected data and there is a match To determine whether the raw sensor data can be transformed or analyzed in the same manner as the device driver. For example, at decision block 454, the device processor taps into the output data stream provided by the touch screen, processes the touch screen data stream to determine the appropriate output from the touch screen device driver, and then The determined appropriate output can be compared to the raw data generated by the touch screen device driver.

生UIセンサデータがそのセンサ用のデバイスドライバから受信された生データと相関するとの決定(すなわち、決定ブロック454=「Yes」)に応じて、デバイスプロセッサは、上で説明したように、ブロック426で、挙動ベクトルをユーザ対話に関する条件をテストする判定ノードを含む分類器モデルに適用することによって、分析結果を生成することができる。   In response to determining that the raw UI sensor data correlates with the raw data received from the device driver for that sensor (i.e., decision block 454 = “Yes”), the device processor, as described above, blocks 426 Thus, an analysis result can be generated by applying the behavior vector to a classifier model including a decision node for testing a condition relating to user interaction.

生UIセンサデータがそのセンサ用のデバイスドライバから受信された生データと相関しないとの決定(すなわち、決定ブロック454=「No」)に応じて、デバイスプロセッサは、ブロック456で、デバイスドライバが潜在的に損なわれていることを挙動ベースのセキュリティシステムに報告することができる。いくつかの実施形態では、デバイスドライバデータに対する生センサデータの相関がないことは、マルウェアまたは同様の受け入れられない条件が存在すると決定するために十分であり得、その場合、挙動ベースのセキュリティシステムに対する報告は、デバイス挙動(たとえば、ソフトウェアアプリケーションの活動)を非良性として分類するために十分であり得る。しかしながら、いくつかの実施形態では、デバイスドライバデータに対する生センサデータの比較はデバイスドライバが損なわれていると確実に決定するためには十分でない可能性があるが、これは、データ不一致が、センサに関する問題、センサとデバイスドライバとの間の接続におけるノイズ、デバイスドライバが決定ブロック454でデバイスプロセッサによってエミュレートされたのとは異なるバージョンであることなどによるためである。したがって、そのような実施形態では、セキュリティシステムに対する報告は、デバイスドライバが損なわれている可能性があるということだけであり得、デバイス挙動を良性として、または非良性として分類するために、(たとえば、ブロック432および428において)挙動ベースのセキュリティシステムによるさらなる分析が必要であり得る。   In response to determining that the raw UI sensor data does not correlate with the raw data received from the device driver for that sensor (i.e., decision block 454 = “No”), the device processor at block 456, the device driver is Can be reported to a behavior-based security system. In some embodiments, the absence of raw sensor data correlation with device driver data may be sufficient to determine that malware or similar unacceptable conditions exist, in which case against behavior-based security systems. The reporting may be sufficient to classify device behavior (eg, software application activity) as non-benign. However, in some embodiments, the comparison of raw sensor data to device driver data may not be sufficient to reliably determine that the device driver has been compromised, which may indicate that the data mismatch is Because of noise in the connection between the sensor and the device driver, the device driver being a different version than the one emulated by the device processor at decision block 454, and so on. Thus, in such an embodiment, the report to the security system may only be that the device driver may be compromised, in order to classify the device behavior as benign or non-benign (e.g. , In blocks 432 and 428) may require further analysis by a behavior-based security system.

ブロック432で、デバイスプロセッサは、上記のように、挙動ベクトルをユーザ対話に関する条件をテストする任意の判定ノードを含まない分類器モデルに適用することによって分析結果を生成することができる。この分析は、デバイスドライバレベルで開始された偽UIイベントによってだまされることを回避する他に、UIセンサおよびセンサのデバイスドライバのいずれかの中のまたはその間の誤作動から生じ得る偽陽性を回避することができる。   At block 432, the device processor may generate an analysis result by applying the behavior vector to a classifier model that does not include any decision nodes that test conditions for user interaction, as described above. In addition to avoiding being fooled by false UI events initiated at the device driver level, this analysis avoids false positives that can result from malfunctions in or between UI sensors and sensor device drivers be able to.

ブロック428で、デバイスプロセッサは、上で説明したように、デバイス挙動(たとえば、ソフトウェアアプリケーションの活動など)が非良性であるかどうかを決定するために、ブロック426または432のいずれかからの分析結果を使用することができる。   At block 428, the device processor analyzes results from either block 426 or 432 to determine whether the device behavior (e.g., software application activity) is non-benign, as described above. Can be used.

図5は、コンピューティングデバイスのデバイス挙動を分類するための簡潔な分類器モデルのファミリーを使用する実施形態の方法500を示す。方法500は、方法の動作を実行するためのプロセッサ実行可能命令で構成されたモバイルコンピューティングデバイスまたはリソース制約されたコンピューティングデバイスのデバイスプロセッサによって実行され得る。   FIG. 5 illustrates an embodiment method 500 that uses a family of concise classifier models for classifying the device behavior of a computing device. Method 500 may be performed by a device processor of a mobile computing device or resource constrained computing device configured with processor-executable instructions for performing the operations of the method.

ブロック502で、デバイスプロセッサは、観測を実行して、モバイルデバイスシステムの様々なレベルにおいて計測された様々な構成要素から挙動情報を収集することができる。ある実施形態では、これは、図3を参照して上で論じた挙動観測器モジュール302を介して達成され得る。ブロック504で、デバイスプロセッサは、収集された挙動情報、および/またはモバイルデバイスの挙動を特徴付ける、挙動ベクトルを生成することができる。また、ブロック504で、デバイスプロセッサは、簡潔な分類器モデル、または複雑さ(または「簡潔さ」)のレベルが様々である簡潔な分類器モデルのファミリーを生成するために、ネットワークサーバから受信された完全な分類器モデルを使用することができる。これを達成するために、デバイスプロセッサは、完全な分類器モデル内に含まれるブーストされた判定株のファミリーを選別して、減らされた数のブーストされた判定株を含む、かつ/または限られた数のテスト条件を評価する、簡潔な分類器モデルを生成することができる。ある実施形態では、簡潔な分類器モデルのうちの1つまたは複数は、ユーザ固有の分類器モデルであり得る。   At block 502, the device processor may perform observations and collect behavior information from various components measured at various levels of the mobile device system. In certain embodiments, this may be accomplished via the behavior observer module 302 discussed above with reference to FIG. At block 504, the device processor may generate behavior vectors that characterize the collected behavior information and / or the behavior of the mobile device. Also, at block 504, the device processor is received from the network server to generate a concise classifier model, or a family of concise classifier models with varying levels of complexity (or “conciseness”). A complete classifier model can be used. To accomplish this, the device processor screens the family of boosted decision strains included in the complete classifier model to include a reduced number of boosted decision strains and / or limited A simple classifier model can be generated that evaluates a large number of test conditions. In certain embodiments, one or more of the concise classifier models may be user-specific classifier models.

ブロック506で、デバイスプロセッサは、モバイルデバイスによってまだ評価または適用されていない簡潔な分類器モデルのファミリー内で最も簡潔な分類器(すなわち、最少の数の異なるモバイルデバイスの状態、特徴、挙動、または条件に基づくモデル)を選択することができる。ある実施形態では、これは、デバイスプロセッサが分類器モデルの順位付けられたリスト内の最初の分類器モデルを選択することによって達成され得る。ブロック508で、デバイスプロセッサは、収集された挙動情報または挙動ベクトルを選択された簡潔な分類器モデル内の各々のブーストされた判定株に適用することができる。ブーストされた判定株は2値の判定であり、簡潔な分類器モデルは同じテスト条件に基づく多くの2値の判定を選択することによって生成されるので、簡潔な分類器モデル内のブーストされた判定株に挙動ベクトルを適用する処理は、並列動作で実行され得る。代替的に、挙動ベクトルは、簡潔な分類器モデル内に含まれる限られた数のテスト条件パラメータをちょうど含むように切り捨てられてよく、またはフィルタリングされてよく、それによってモデルを適用する際の計算量はさらに低減される。   At block 506, the device processor is the most concise classifier within the family of concise classifier models that have not yet been evaluated or applied by the mobile device (i.e., the state, feature, behavior, or Model based on conditions) can be selected. In certain embodiments, this may be accomplished by the device processor selecting the first classifier model in the ranked list of classifier models. At block 508, the device processor may apply the collected behavior information or behavior vector to each boosted decision stock in the selected concise classifier model. Since the boosted stock is a binary decision and a concise classifier model is generated by selecting many binary decisions based on the same test conditions, it is boosted within the concise classifier model. The process of applying the behavior vector to the judgment stock can be executed in parallel operation. Alternatively, the behavior vector may be truncated or filtered to just include a limited number of test condition parameters contained within a concise classifier model, thereby calculating when applying the model The amount is further reduced.

ブロック510で、デバイスプロセッサは、収集された挙動情報を簡潔な分類器モデル内の各々のブーストされた判定株に適用した結果の加重平均を計算または決定することができる。ブロック512で、デバイスプロセッサは、計算された加重平均としきい値とを比較することができる。決定ブロック514で、デバイスプロセッサは、この比較の結果、および/または選択された簡潔な分類器モデルを適用することによって生成された結果が疑わしいかどうかを決定することができる。たとえば、デバイスプロセッサは、これらの結果が、高い信頼度で悪意があるまたは良性のいずれかであるとして挙動を分類するために使用され得るかどうかを決定することができ、そうでない場合、挙動を疑わしいものとして扱う。   At block 510, the device processor can calculate or determine a weighted average of the results of applying the collected behavior information to each boosted decision strain in the concise classifier model. At block 512, the device processor may compare the calculated weighted average with a threshold value. At decision block 514, the device processor may determine whether the result of this comparison and / or the result generated by applying the selected concise classifier model is suspicious. For example, the device processor can determine whether these results can be used to classify behavior as either malicious or benign with high confidence, otherwise Treat as suspicious.

結果が疑わしいとデバイスプロセッサが決定する(たとえば、決定ブロック514=「Yes」の)場合、デバイスプロセッサは、ブロック506〜512における動作を繰り返して、挙動が高い信頼度で悪意があるまたは良性であるとして分類されるまで、より多くのデバイスの条件、特徴、挙動、または条件を評価するより強い(すなわち、より簡潔ではない)分類器モデルを選択および適用することができる。挙動が高い信頼度で悪意があるまたは良性のいずれかであるとして分類され得ると決定することなどによって、結果が疑わしくない(たとえば、決定ブロック514=「No」)とデバイスプロセッサが決定する場合、ブロック516において、デバイスプロセッサは、良性であるまたは潜在的に悪意があるとしてモバイルデバイスの挙動を分類するために、ブロック512において生成された比較の結果を使用することができる。   If the device processor determines that the result is suspicious (e.g., decision block 514 = “Yes”), the device processor repeats the operations in blocks 506-512 to behave maliciously or benign with high confidence A stronger (ie, less concise) classifier model that evaluates more device conditions, features, behaviors, or conditions can be selected and applied. If the device processor determines that the result is not suspicious (e.g., decision block 514 = “No”), such as by determining that the behavior can be classified as either malicious or benign with high confidence, In block 516, the device processor may use the result of the comparison generated in block 512 to classify the behavior of the mobile device as benign or potentially malicious.

ある代替的な実施形態の方法では、上で説明した動作は、簡潔な分類器モデル内にまだ存在しないブーストされた判定株を順次選択し、選択された判定株と同じモバイルデバイスの状態、特徴、挙動または条件に依存する(および、したがって、1つの決定結果に基づいて適用され得る)すべての他のブーストされた判定株を特定し、同じモバイルデバイスの状態、特徴、挙動または条件に依存する選択されたすべての特定された他のブーストされた判定株を簡潔な分類器モデルに含め、テスト条件の決定された数に等しい回数、プロセスを繰り返すことによって、達成され得る。選択されたブーストされた判定株と同じテスト条件に依存するすべてのブーストされた判定株が毎回簡潔な分類器モデルに追加されるので、このプロセスが実行される回数を限定することは、簡潔な分類器モデルに含まれるテスト条件の数を限定することになる。   In an alternative embodiment method, the operations described above sequentially select boosted decision strains that do not yet exist in the concise classifier model, and the same mobile device state, characteristics as the selected decision strain Identify all other boosted test strains that depend on behavior or conditions (and therefore can be applied based on one decision result) and depend on the same mobile device state, characteristics, behavior or conditions This can be achieved by including all selected other boosted decision strains selected in a concise classifier model and repeating the process a number of times equal to the determined number of test conditions. Limiting the number of times this process is performed is concise because all boosted strains that depend on the same test conditions as the selected boosted strain are added to the concise classifier model each time. This limits the number of test conditions included in the classifier model.

図6は、様々な実施形態に従って使用するのに適した、判定木/分類器を生成するのに適した例示的な方法600を示す。方法600は、方法の動作を実行するためのプロセッサ実行可能命令で構成されたモバイルコンピューティングデバイスまたはリソース制約されたコンピューティングデバイスのデバイスプロセッサによって実行され得る。ブロック602で、デバイスプロセッサは、判定木/分類器を生成および/または実行し、判定木/分類器の実行によってトレーニングサンプルを収集し、トレーニングサンプルに基づいて新しい分類器モデル(h1(x))を生成することができる。トレーニングサンプルは、モバイルデバイスの挙動、ソフトウェアアプリケーション、またはモバイルデバイスにおけるプロセスの、以前の観測または分析から収集された情報を含み得る。トレーニングサンプルおよび/または新しい分類器モデル(h1(x))は、以前の分類器に含まれる質問またはテスト条件のタイプに基づいて、および/または、以前のデータ/挙動モデルまたは分類器の実行/適用から収集された正確さまたは性能の特性に基づいて生成され得る。   FIG. 6 illustrates an example method 600 suitable for generating a decision tree / classifier suitable for use in accordance with various embodiments. Method 600 may be performed by a device processor of a mobile computing device or resource constrained computing device configured with processor-executable instructions for performing the operations of the method. At block 602, the device processor generates and / or executes a decision tree / classifier, collects training samples by execution of the decision tree / classifier, and creates a new classifier model (h1 (x)) based on the training samples. Can be generated. Training samples may include information collected from previous observations or analyzes of mobile device behavior, software applications, or processes on the mobile device. Training samples and / or new classifier models (h1 (x)) are based on the type of questions or test conditions included in the previous classifier and / or the previous data / behavior model or classifier run / It can be generated based on accuracy or performance characteristics collected from the application.

ブロック604で、デバイスプロセッサは、第2の新しい木/分類器(h2(x))を生成するために、生成された判定木/分類器(h1(x))によって誤分類されたエントリの重みをブーストする(または増大させる)ことができる。ある実施形態では、トレーニングサンプルおよび/または新しい分類器モデル(h2(x))は、分類器の以前の実行または使用(h1(x))の誤り率に基づいて生成され得る。ある実施形態では、トレーニングサンプルおよび/または新しい分類器モデル(h2(x))は、分類器の以前の実行または使用においてデータ点の誤り率または誤分類に寄与したと判定される属性に基づいて生成され得る。   At block 604, the device processor weights the entries misclassified by the generated decision tree / classifier (h1 (x)) to generate a second new tree / classifier (h2 (x)). Can be boosted (or increased). In some embodiments, training samples and / or a new classifier model (h2 (x)) may be generated based on the error rate of the previous execution or use of the classifier (h1 (x)). In some embodiments, the training sample and / or the new classifier model (h2 (x)) is based on attributes determined to have contributed to the error rate or misclassification of data points in previous runs or uses of the classifier. Can be generated.

ある実施形態では、誤分類されたエントリは、それらの相対的な正確さまたは有効性に基づいて重み付けられ得る。動作606で、プロセッサは、第3の新しい木/分類器(h3(x))を生成するために、生成された第2の木/分類器(h2(x))によって誤分類されたエントリの重みをブーストする(または増大させる)ことができる。動作608で、604〜606の動作が、数「t」の新しい木/分類器(ht(x))を生成するために繰り返され得る。 In certain embodiments, misclassified entries may be weighted based on their relative accuracy or validity. In operation 606, the processor generates a third new tree / classifier (h3 (x)) for the entry misclassified by the generated second tree / classifier (h2 (x)). The weight can be boosted (or increased). At operation 608, the operations of 604-606 may be repeated to generate a number “t” of new trees / classifiers (h t (x)).

第1の判定木/分類器(h1(x))によって誤分類されたエントリの重みをブーストし、または増大させることによって、第2の木/分類器(h2(x))は、第1の判定木/分類器(h1(x))によって誤分類されたエントリをより正確に分類することができるが、第1の判定木/分類器(h1(x))によって正しく分類されたエントリのいくつかを誤分類することもある。同様に、第3の木/分類器(h3(x))は、第2の判定木/分類器(h2(x))によって誤分類されたエントリをより正確に分類することができるが、第2の判定木/分類器(h2(x))によって正しく分類されたエントリのいくつかを誤分類することがある。すなわち、木/分類器のファミリーh1(x)〜ht(x)を生成することは、全体として収束するシステムをもたらさないことがあり、並列に実行され得るいくつかの判定木/分類器をもたらす。 By boosting or increasing the weight of entries misclassified by the first decision tree / classifier (h1 (x)), the second tree / classifier (h2 (x)) It is possible to more accurately classify entries misclassified by the decision tree / classifier (h1 (x)), but how many of the entries correctly classified by the first decision tree / classifier (h1 (x)) May be misclassified. Similarly, the third tree / classifier (h3 (x)) can more accurately classify entries misclassified by the second decision tree / classifier (h2 (x)), but Some of the entries correctly classified by the second decision tree / classifier (h2 (x)) may be misclassified. In other words, to produce a family of trees / classifier h1 (x) ~h t (x ) , there is not caused the system to converge as a whole, a number of decision trees / classifier that may be executed in parallel Bring.

図7は、ある実施形態による動的および適応的な観測を実行するための例示的な方法700を示す。方法700は、方法の動作を実行するためのプロセッサ実行可能命令で構成されたモバイルコンピューティングデバイスまたはリソース制約されたコンピューティングデバイスのデバイスプロセッサによって実行され得る。ブロック702で、デバイスプロセッサは、モバイルデバイスの劣化に寄与し得る多数の要因、挙動、および活動のサブセットを監視/観測することによって、粗い観測を実行することができる。ブロック703で、デバイスプロセッサは、粗い観測に基づいて、粗い観測および/またはモバイルデバイスの挙動を特徴付ける挙動ベクトルを生成することができる。ブロック704で、デバイスプロセッサは、モバイルデバイスの劣化に潜在的に寄与し得る、粗い観測と関連付けられるサブシステム、プロセス、および/またはアプリケーションを特定することができる。これは、たとえば、複数のソースから受信された情報とモバイルデバイスのセンサから受信された状況的情報とを比較することによって達成され得る。ブロック706で、デバイスプロセッサは、粗い観測に基づいて挙動分析動作を実行することができる。   FIG. 7 illustrates an example method 700 for performing dynamic and adaptive observations according to an embodiment. Method 700 may be performed by a device processor of a mobile computing device or resource-constrained computing device configured with processor-executable instructions for performing the operations of the method. At block 702, the device processor can perform a coarse observation by monitoring / observing a subset of a number of factors, behaviors, and activities that can contribute to the degradation of the mobile device. At block 703, the device processor may generate a behavior vector characterizing the behavior of the coarse observation and / or the mobile device based on the coarse observation. At block 704, the device processor may identify subsystems, processes, and / or applications associated with the coarse observation that may potentially contribute to mobile device degradation. This can be accomplished, for example, by comparing information received from multiple sources with contextual information received from sensors of the mobile device. At block 706, the device processor may perform a behavior analysis operation based on the coarse observation.

決定ブロック708で、デバイスプロセッサは、疑わしい挙動または潜在的な問題が挙動分析の結果に基づいて特定され補正され得るかどうかを決定することができる。疑わしい挙動または潜在的な問題が挙動分析の結果に基づいて特定され補正され得るとデバイスプロセッサが決定する(すなわち、決定ブロック708=「Yes」)とき、ブロック718で、プロセッサは、挙動を補正するためのプロセスを開始し、ブロック702に戻って追加の粗い観測を実行することができる。   At decision block 708, the device processor can determine whether suspicious behavior or potential problems can be identified and corrected based on the results of the behavior analysis. When the device processor determines that suspicious behavior or potential problems can be identified and corrected based on the results of the behavior analysis (i.e., decision block 708 = “Yes”), at block 718, the processor corrects the behavior And the process can return to block 702 to perform additional coarse observations.

疑わしい挙動または潜在的な問題が挙動分析の結果に基づいて特定および/または補正され得ないとデバイスプロセッサが決定する(すなわち、決定ブロック708=「No」)とき、決定ブロック709で、デバイスプロセッサは、問題の可能性があるかどうかを決定できる。ある実施形態では、デバイスプロセッサは、モバイルデバイスが潜在的な問題に遭遇することおよび/または疑わしい挙動に関与することの確率を計算し、計算された確率が所定のしきい値よりも大きいかどうかを決定することによって、問題の可能性があるかどうかを決定することができる。計算された確率が所定のしきい値よりも大きくない、および/または、疑わしい挙動または潜在的問題が存在するおよび/または検出可能である可能性はないとデバイスプロセッサが決定する(すなわち、決定ブロック709=「No」)とき、プロセッサは、ブロック702に戻って追加の粗い観測を実行することができる。   When the device processor determines that suspicious behavior or potential problems cannot be identified and / or corrected based on the results of the behavior analysis (i.e., decision block 708 = “No”), at decision block 709, the device processor , Can determine if there is a potential problem. In one embodiment, the device processor calculates the probability that the mobile device encounters a potential problem and / or participates in suspicious behavior, and whether the calculated probability is greater than a predetermined threshold Can determine whether there is a potential problem. The device processor determines that the calculated probability is not greater than a predetermined threshold and / or that suspicious behavior or potential problems exist and / or cannot be detected (i.e., decision block) 709 = “No”), the processor can return to block 702 to perform additional coarse observations.

疑わしい挙動または潜在的問題が存在するおよび/または検出可能である可能性があるとデバイスプロセッサが決定する(すなわち、決定ブロック709=「Yes」)とき、ブロック710で、デバイスプロセッサは、特定されたサブシステム、プロセス、またはアプリケーションに対して、より深いログ取得/観測または最終的なログ取得を実行することができる。ブロック712で、デバイスプロセッサは、特定されたサブシステム、プロセス、またはアプリケーションに対して、より深くより詳細な観測を実行することができる。ブロック714で、デバイスプロセッサは、より深くより詳細な観測に基づいて、さらなるおよび/またはより深い挙動分析を実行することができる。決定ブロック708で、デバイスプロセッサは、より深い挙動分析の結果に基づいて、疑わしい挙動または潜在的な問題が特定され補正され得るかどうかを再び決定することができる。より深い挙動分析の結果に基づいて疑わしい挙動または潜在的な問題が特定され補正され得ないとデバイスプロセッサが決定する(すなわち、決定ブロック708=「No」)とき、詳細さのレベルが問題を特定するのに十分に微細になるまで、または、詳細さを追加しても問題が特定され得ないかまたは問題が存在しないと決定されるまで、プロセッサはブロック710〜714の動作を繰り返すことができる。   When the device processor determines that suspicious behavior or potential problems exist and / or may be detectable (ie, decision block 709 = “Yes”), at block 710, the device processor is identified Deeper logging / observation or final logging can be performed on a subsystem, process, or application. At block 712, the device processor may perform deeper and more detailed observations on the identified subsystem, process, or application. At block 714, the device processor may perform further and / or deeper behavior analysis based on deeper and more detailed observations. At decision block 708, the device processor can again determine whether suspicious behavior or potential problems can be identified and corrected based on the results of the deeper behavior analysis. When the device processor determines that suspicious behavior or potential problems cannot be identified and corrected based on deeper behavior analysis results (i.e., decision block 708 = “No”), the level of detail identifies the problem The processor can repeat the operations of blocks 710-714 until it is fine enough to do so, or it can be determined that adding the details does not identify the problem or it does not exist .

より深い挙動分析の結果に基づいて疑わしい挙動または潜在的な問題が特定され補正され得るとデバイスプロセッサが決定する(すなわち、決定ブロック708=「Yes」)とき、ブロック718で、デバイスプロセッサは、問題/挙動を補正するための動作を実行することができ、プロセッサはブロック702に戻って追加の動作を実行することができる。   When the device processor determines that suspicious behavior or potential problems can be identified and corrected based on the results of the deeper behavior analysis (i.e., decision block 708 = “Yes”), at block 718, the device processor An action can be performed to correct the behavior, and the processor can return to block 702 to perform additional actions.

ある実施形態では、方法700のブロック702〜718の一部として、デバイスプロセッサは、限られた粗い観測値から疑わしい挙動を特定するため、より詳細に観測するために挙動を動的に決定するため、および観測のために必要な詳細さの的確なレベルを動的に決定するために、システムの挙動のリアルタイム挙動分析を実行することができる。これは、デバイス上で大量のプロセッサリソース、メモリリソース、またはバッテリリソースを使用する必要なく、デバイスプロセッサが問題を効率的に特定し、問題が発生するのを防止することを可能にする。   In certain embodiments, as part of blocks 702-718 of method 700, the device processor may determine suspicious behavior from limited coarse observations, and dynamically determine behavior for more detailed observations. In order to dynamically determine the exact level of detail required for observation, a real-time behavior analysis of the system behavior can be performed. This allows the device processor to efficiently identify problems and prevent problems from occurring without having to use large amounts of processor, memory, or battery resources on the device.

様々な実施形態は、ソフトウェアアプリケーションの選択グループの集合的挙動を監視および分析するために(許可、ポリシー、またはルールベースの手法ではなく)挙動分析および/または機械学習技法を使用することによって、既存のソリューションを改善する。現代のコンピューティングデバイスは高度に構成可能で複雑なシステムであり、ソフトウェアアプリケーションが結託しているかどうかを決定するために最も重要である要因が各デバイスにおいて異なり得るので、挙動分析または機械学習技法の使用は重要である。さらに、デバイスの特徴/要因の異なる組合せは、ソフトウェアアプリケーションが結託しているかどうかをそのデバイスが決定するために、各デバイスにおける分析を必要とし得る。さらに、しばしば監視および分析を必要とする特徴/要因の的確な組合せは、1つまたは複数の活動が進行中であるとき、1つまたは複数の活動が実行される特定のコンピューティングデバイスから得られる情報を使用して決定することしかできない。これらのまたは他の理由で、既存のソリューションは、挙動が進行中の間、コンピュータデバイスのかなりの処理リソース量、メモリリソース量、または電力リソース量を消費せずに、コンピューティングデバイス内の複数のソフトウェアソリューションの集合的挙動、またはソフトウェアアプリケーション間の関係をリアルタイムで監視し、検出し、特徴付けるために十分ではない。   Various embodiments can be implemented by using behavioral analysis and / or machine learning techniques (rather than authorization, policy, or rule-based techniques) to monitor and analyze the collective behavior of selected groups of software applications. To improve the solution. Modern computing devices are highly configurable and complex systems, and the factors that are most important for determining whether a software application is collaborating can vary from device to device, so behavioral analysis or machine learning techniques Use is important. Furthermore, different combinations of device features / factors may require analysis at each device in order for that device to determine whether the software application is colluding. In addition, the exact combination of features / factors that often requires monitoring and analysis is obtained from the particular computing device on which the one or more activities are performed when the one or more activities are in progress It can only be determined using information. For these or other reasons, an existing solution is a multiple software solution in a computing device that does not consume a significant amount of processing, memory, or power resources of the computing device while the behavior is in progress. It is not sufficient to monitor, detect and characterize the collective behavior of software or relationships between software applications in real time.

図2〜図7を参照して上で論じた実施形態を含む様々な実施形態は、プロセッサ実行可能命令で構成された様々なコンピューティングデバイス上で実装される場合があり、その一例がスマートフォンの形で図8に示される。スマートフォン800は、内部メモリ804と、ディスプレイ812と、スピーカ814とに結合されたプロセッサ802を含み得る。加えて、スマートフォン800は、プロセッサ802に結合されたワイヤレスデータリンクおよび/または携帯電話トランシーバ808に接続され得る、電磁放射を送り、受信するためのアンテナを含み得る。スマートフォン800は通常、ユーザ入力を受信するためのメニュー選択ボタンまたはロッカースイッチ820も含む。   Various embodiments, including those discussed above with reference to FIGS. 2-7, may be implemented on various computing devices configured with processor-executable instructions, an example of which is a smartphone In the form shown in FIG. Smartphone 800 can include a processor 802 coupled to an internal memory 804, a display 812, and a speaker 814. In addition, the smartphone 800 can include a wireless data link coupled to the processor 802 and / or an antenna for sending and receiving electromagnetic radiation that can be connected to the mobile phone transceiver 808. Smartphone 800 typically also includes a menu selection button or rocker switch 820 for receiving user input.

典型的なスマートフォン800はまた、マイクロフォンから受信された音をワイヤレス送信に適したデータパケットにデジタル化し、受信された音のデータパケットを復号し、スピーカに供給されて音を発生させるアナログ信号を生成する、音声符号化/復号(コーデック)回路806を含む。また、プロセッサ802、ワイヤレストランシーバ808、およびコーデック806のうちの1つまたは複数は、デジタル信号プロセッサ(DSP)回路(個別に図示せず)を含んでよい。   The typical smartphone 800 also digitizes the sound received from the microphone into data packets suitable for wireless transmission, decodes the received sound data packet, and generates an analog signal that is fed into the speaker to generate the sound. A speech encoding / decoding (codec) circuit 806. Also, one or more of processor 802, wireless transceiver 808, and codec 806 may include digital signal processor (DSP) circuitry (not separately shown).

プロセッサ802は、以下で説明する様々な実施形態の動作を含む、種々の機能および動作を実行するようにプロセッサ実行可能命令(アプリケーション)によって構成され得る任意のプログラマブルマイクロプロセッサ、マイクロコンピュータ、または1つまたは複数の多重プロセッサチップであり得る。いくつかのモバイルデバイスでは、1つのプロセッサをワイヤレス通信機能専用にし、1つのプロセッサを他のアプリケーションの実行専用にするというように、複数のプロセッサ802が設けられ得る。通常、ソフトウェアアプリケーションは、それらがアクセスされ、プロセッサ802にロードされる前に、内部メモリ804内に記憶され得る。プロセッサ802は、アプリケーションソフトウェア命令を記憶するのに十分な内部メモリを含み得る。様々な実施形態では、プロセッサ802は、デバイスプロセッサ、処理コア、または(図1に示した例示的なSOC100など)SOCであってよい。ある実施形態では、スマートフォン800はSOCを含んでよく、プロセッサ802は(図1に示したプロセッサ102、104、106、108、110のうちの1つなど)SOC内に含まれるプロセッサのうちの1つであってよい。   The processor 802 can be any programmable microprocessor, microcomputer, or one that can be configured with processor-executable instructions (applications) to perform various functions and operations, including the operations of the various embodiments described below. Or it may be multiple multiprocessor chips. In some mobile devices, multiple processors 802 may be provided, such as one processor dedicated to wireless communication functions and one processor dedicated to running other applications. Typically, software applications can be stored in internal memory 804 before they are accessed and loaded into processor 802. The processor 802 may include internal memory sufficient to store application software instructions. In various embodiments, the processor 802 may be a device processor, a processing core, or a SOC (such as the example SOC 100 shown in FIG. 1). In some embodiments, the smartphone 800 may include a SOC, and the processor 802 may be one of the processors included in the SOC (such as one of the processors 102, 104, 106, 108, 110 shown in FIG. 1). May be one.

様々な実施形態は、分析結果を生成するために、ユーザ入力デバイスから受信された生データをユーザ対話イベント情報と比較するための手段と、ユーザ対話(UI)イベントがコンピューティングデバイスのユーザと相関するかどうかを決定するために、生成された分析結果を使用するための手段とを含むコンピューティングデバイスをさらに含み得る。いくつかの実施形態では、分析結果を生成するために、ユーザ入力デバイスから受信された生データをユーザ対話イベント情報と比較するための手段は、デバイスドライバから受信された生データをハイレベルオペレーティングシステムから受信された対話情報と比較するための手段を含み得る。いくつかの実施形態では、このコンピューティングデバイスは、UIイベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、ソフトウェアアプリケーションの活動が非良性として分類するための手段をさらに含み得る。いくつかの実施形態では、このコンピューティングデバイスは、ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するための手段と、UIイベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、生成された挙動ベクトルを、活動に対応するUIイベントが存在するかどうかを評価する判定ノードを含む分類器モデルに適用するための手段と、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、生成された挙動ベクトルを分類器モデルに適用した結果を使用するための手段とをさらに含み得る。いくつかの実施形態では、このコンピューティングデバイスは、ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するための手段と、UIイベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、活動に対応するUIイベントが存在するかどうかをテストする判定ノードを含まない分類器モデルを選択するための手段と、追加の分析結果を生成するために、生成された挙動ベクトルを選択された分類器モデルに適用するための手段と、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、生成された追加の分析結果を使用するための手段とをさらに含み得る。いくつかの実施形態では、このコンピューティングデバイスは、UIイベントがコンピューティングデバイスのユーザと相関しないとの決定に応じて、ロバストな分類器モデルのファミリーを選択するための手段と、ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、複数の挙動ベクトルをロバストな分類器モデルの選択されたファミリーに適用するための手段とをさらに含み得る。   Various embodiments include means for comparing raw data received from a user input device with user interaction event information to generate analysis results, and user interaction (UI) events correlated with a user of the computing device. And a means for using the generated analysis results to determine whether to do so. In some embodiments, the means for comparing the raw data received from the user input device with the user interaction event information to generate the analysis result comprises: Means for comparing with the interaction information received from. In some embodiments, the computing device may further include means for classifying the software application activity as non-benign in response to determining that the UI event does not correlate with a user of the computing device. In some embodiments, the computing device is generated in response to a means for generating a behavior vector characterizing the activity of the software application and a determination that the UI event does not correlate with the user of the computing device. In order to determine whether the behavior vector is applied to a classifier model that includes a decision node that evaluates whether there is a UI event corresponding to the activity, and whether the activity of the software application is non-benign. Means for using the result of applying the generated behavior vector to the classifier model. In some embodiments, the computing device responds to the activity in response to determining a means for generating a behavior vector that characterizes the activity of the software application and a UI event does not correlate with the user of the computing device. A means for selecting a classifier model that does not include a decision node that tests whether there are UI events to be performed, and a generated behavior vector to the selected classifier model to generate additional analysis results It may further comprise means for applying and means for using the generated additional analysis results to determine if the activity of the software application is non-benign. In some embodiments, the computing device includes means for selecting a family of robust classifier models in response to a determination that the UI event does not correlate with a user of the computing device, and the activity of the software application Means for applying a plurality of behavior vectors to a selected family of robust classifier models to determine whether is non-benign.

本出願で使用する「構成要素」、「モジュール」などの用語は、限定はされないが、特定の動作もしくは機能を実行するように構成された、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアなどの、コンピュータ関連のエンティティを含むものとする。たとえば、構成要素は、プロセッサ上で実行するプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/またはコンピュータであってもよいが、それらに限定されない。例として、コンピューティングデバイス上で実行するアプリケーションとコンピューティングデバイスの両方は、構成要素と呼ばれる場合がある。1つまたは複数の構成要素が、プロセスおよび/または実行スレッド内に存在することがあり、1つの構成要素が、1つのプロセッサもしくはコアに局在することがあり、かつ/または2つ以上のプロセッサもしくはコアに分散されることがある。加えて、これらの構成要素は、様々な命令および/またはデータ構造が記憶された様々な非一時的コンピュータ可読媒体から実行することができる。構成要素は、ローカルプロセスおよび/またはリモートプロセス、関数呼出しまたはプロシージャ呼出し、電子信号、データパケット、メモリ読出し/書込み、ならびに他の知られているネットワーク、コンピュータ、プロセッサ、および/またはプロセス関連の通信方法によって通信することができる。   The terms “component”, “module” and the like used in this application are not limited to hardware, firmware, a combination of hardware and software, software configured to perform a specific operation or function. Or computer-related entities such as running software. For example, a component may be, but is not limited to being, a process running on a processor, a processor, an object, an executable, a thread of execution, a program, and / or a computer. By way of illustration, both an application running on a computing device and the computing device can be referred to as a component. One or more components may be present in a process and / or thread of execution, one component may be localized on one processor or core, and / or two or more processors Or it may be distributed in the core. In addition, these components can execute from various non-transitory computer readable media having various instructions and / or data structures stored thereon. Components include local and / or remote processes, function calls or procedure calls, electronic signals, data packets, memory reads / writes, and other known network, computer, processor, and / or process related communication methods Can communicate with each other.

様々な実施形態の動作を実行するためのプログラマブルプロセッサ上での実行のためのコンピュータプログラムコードまたは「プログラムコード」は、C、C++、C#、Smalltalk、Java(登録商標)、JavaScript(登録商標)、Visual Basic、構造化照会言語(たとえば、Transact-SQL)、Perlなどの高水準プログラミング言語または様々な他のプログラミング言語で記述され得る。本出願で使用する場合、コンピュータ可読記憶媒体上に記憶されたプログラムコードまたはプログラムは、そのフォーマットがプロセッサによって理解可能である(オブジェクトコードなどの)機械語コードを指し得る。   Computer program code or "program code" for execution on a programmable processor to perform the operations of the various embodiments includes C, C ++, C #, Smalltalk, Java (registered trademark), JavaScript (registered trademark), It may be written in a high level programming language such as Visual Basic, structured query language (eg, Transact-SQL), Perl, or various other programming languages. As used in this application, program code or a program stored on a computer-readable storage medium may refer to machine language code (such as object code) whose format is understandable by a processor.

多くのモバイルコンピューティングデバイスのオペレーティングシステムのカーネルは、(非特権コードが実行する場合)ユーザ空間内に編成され、(特権コードが実行する場合)カーネル空間内に編成される。この分離は、カーネル空間の一部であるコードが一般公有使用許諾(GPL)で許諾される必要がある一方で、ユーザ空間において実行するコードがGPL許諾されなくてもよい、Android(登録商標)および他のGPL環境において特に重要である。本明細書で論じた様々なソフトウェア構成要素/モジュールは、明示的に別段の記述がない場合、カーネル空間またはユーザ空間のいずれかに実装され得ることを理解されたい。   Many mobile computing device operating system kernels are organized in user space (if unprivileged code executes) and in kernel space (if privileged code executes). This separation requires that the code that is part of the kernel space needs to be licensed under the General Public License (GPL), while the code that runs in user space does not have to be GPL licensed. And particularly important in other GPL environments. It should be understood that the various software components / modules discussed herein may be implemented in either kernel space or user space unless explicitly stated otherwise.

上記の方法の説明およびプロセスフロー図は、単に説明のための例として提供したものであり、様々な実施形態の動作を提示された順序で実行しなければならないことを要求または暗示するものではない。当業者なら諒解するように、上記の実施形態における動作の順番は、任意の順番で実行可能である。「その後」、「次いで」、「次」などの語は、動作の順番を限定するものではなく、これらの語は単に、読者に本方法の説明を案内するために使用される。さらに、たとえば冠詞「a」、「an」、または「the」を使用する、請求項の要素に対する単数形でのいかなる参照も、要素を単数形に限定すると解釈されるべきではない。   The above method descriptions and process flow diagrams are provided merely as illustrative examples and do not require or imply that the operations of the various embodiments must be performed in the order presented. . As will be appreciated by those skilled in the art, the order of operations in the above-described embodiments can be executed in any order. The terms “subsequent”, “next”, “next”, etc. do not limit the order of operation, and these terms are merely used to guide the reader to explain the method. In addition, any singular reference to an element in a claim, such as using the article “a”, “an”, or “the” should not be construed as limiting the element to the singular.

本明細書で開示する実施形態に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズム動作は、電子ハードウェア、コンピュータソフトウェア、またはその両方の組合せとして実装される場合がある。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、一般にそれらの機能性に関して上述した。そのような機能性がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定の用途およびシステム全体に課せられる設計制約によって決まる。当業者は、説明した機能性を特定のアプリケーションごとに様々な方法で実装し得るが、そのような実装決定は本発明の範囲からの逸脱を引き起こすものと解釈されるべきではない。   Various exemplary logic blocks, modules, circuits, and algorithm operations described with respect to the embodiments disclosed herein may be implemented as electronic hardware, computer software, or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system. Those skilled in the art may implement the described functionality in a variety of ways for each particular application, but such implementation decisions should not be construed as causing deviations from the scope of the present invention.

本明細書で開示した実施形態に関して説明した様々な例示的論理、論理ブロック、モジュール、および回路を実装するために使用されるハードウェアは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明した機能を実行するように設計されたそれらの任意の組合せを用いて実装もしくは実行され得る。汎用プロセッサはマルチプロセッサであり得るが、代替的に、プロセッサはいかなる従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサは、コンピューティングデバイスの組合せ、たとえば、DSPとマルチプロセッサとの組合せ、複数のマルチプロセッサ、DSPコアと連携する1つもしくは複数のマルチプロセッサ、または任意の他のそのような構成としても実装され得る。代替的に、いくつかのステップまたは方法は、所与の機能に特有の回路によって実行され得る。   The hardware used to implement the various exemplary logic, logic blocks, modules, and circuits described with respect to the embodiments disclosed herein includes general purpose processors, digital signal processors (DSPs), and application specific integrations. Circuit (ASIC), Field Programmable Gate Array (FPGA) or other programmable logic device, individual gate or transistor logic, individual hardware components, or any of them designed to perform the functions described herein Can be implemented or implemented using a combination of A general purpose processor may be multiprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, eg, a DSP and multiprocessor combination, multiple multiprocessors, one or more multiprocessors in conjunction with a DSP core, or any other such configuration. obtain. Alternatively, some steps or methods may be performed by circuitry that is specific to a given function.

1つまたは複数の例示的な実施形態では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装されてもよい。ソフトウェアで実装される場合、機能は、非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体上に1つまたは複数のプロセッサ実行可能命令またはコードとして記憶され得る。本明細書で開示した方法またはアルゴリズムの動作は、非一時的コンピュータ可読記憶媒体またはプロセッサ可読記憶媒体上の記憶されたプロセッサ実行可能ソフトウェア命令の形態であってよいプロセッサ実行可能ソフトウェアモジュールで具現化され得る。非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体は、コンピュータまたはプロセッサによってアクセスされる場合がある任意の記憶媒体であってもよい。限定ではなく例として、そのような非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体は、RAM、ROM、EEPROM、FLASHメモリ、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態で所望のプログラムコードを記憶するために使用され得、コンピュータによってアクセスされ得る任意の他の媒体を含み得る。ディスク(disk)およびディスク(disc)は、本明細書で使用するとき、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)、およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、非一時的コンピュータ可読記憶媒体およびプロセッサ可読記憶媒体の範囲内に含まれる。加えて、方法またはアルゴリズムの動作は、コンピュータプログラム製品に組み込まれる場合がある、非一時的プロセッサ可読媒体および/または非一時的コンピュータ可読媒体上のコードおよび/または命令の1つまたは任意の組合せまたはセットとして存在する場合がある。   In one or more exemplary embodiments, the functions described may be implemented in hardware, software, firmware, or any combination thereof. If implemented in software, the functions may be stored as one or more processor-executable instructions or code on a non-transitory computer-readable storage medium or non-transitory processor-readable storage medium. The operations of the methods or algorithms disclosed herein are embodied in processor-executable software modules that may be in the form of stored processor-executable software instructions on a non-transitory computer-readable storage medium or processor-readable storage medium. obtain. The non-transitory computer readable storage medium or non-transitory processor readable storage medium may be any storage medium that may be accessed by a computer or processor. By way of example, and not limitation, such non-transitory computer readable storage media or non-transitory processor readable storage media may be RAM, ROM, EEPROM, FLASH memory, CD-ROM or other optical disk storage, magnetic disk storage or other It may include a magnetic storage device or any other medium that can be used to store desired program code in the form of instructions or data structures and that can be accessed by a computer. As used herein, a disk and a disc are a compact disc (CD), a laser disc (registered trademark) (disc), an optical disc (disc), a digital versatile disc (disc). (DVD), floppy disk, and Blu-ray disc, which usually reproduces data magnetically, and a disc uses a laser to read data. Reproduce optically. Combinations of the above are also included within the scope of non-transitory computer readable storage media and processor readable storage media. In addition, the operation of the method or algorithm may be incorporated into a computer program product, one or any combination of code and / or instructions on a non-transitory processor readable medium and / or non-transitory computer readable medium or May exist as a set.

開示した実施形態の前述の説明は、いかなる当業者も本発明を作成または使用することができるように与えたものである。これらの実施形態に対する様々な修正は当業者には容易に明らかとなり、本明細書で定義した一般原理は、本発明の趣旨または範囲から逸脱することなく、他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、以下の特許請求の範囲、ならびに本明細書で開示する原理および新規の特徴と一致する最も広い範囲を与えられるべきである。   The previous description of the disclosed embodiments is provided to enable any person skilled in the art to make or use the present invention. Various modifications to these embodiments will be readily apparent to those skilled in the art, and the generic principles defined herein may be applied to other embodiments without departing from the spirit or scope of the invention. Accordingly, the present invention is not intended to be limited to the embodiments shown herein but is to be accorded the widest scope consistent with the following claims and the principles and novel features disclosed herein. It is.

100 システムオンチップ(SOC)
102 デジタル信号プロセッサ(DSP)、異種プロセッサ、プロセッサ、DSP
104 モデムプロセッサ、異種プロセッサ、プロセッサ
106 グラフィックスプロセッサ、異種プロセッサ、プロセッサ
108 アプリケーションプロセッサ、異種プロセッサ、プロセッサ
110 コプロセッサ、プロセッサ
112 メモリ要素
114 アナログ回路およびカスタム回路
116 システム構成要素/リソース
118 クロック
120 電圧調整器
124 相互接続/バスモジュール
200 コンピューティングデバイス
202 センサおよびハードウェア構成要素
204 デバイスドライバモジュール
206 オペレーティングシステム
208 ソフトウェアアプリケーションプログラム
210 悪意のあるソフトウェアアプリケーションプログラム、ソフトウェアアプリケーションプログラム
212 偽UIイベント検出モジュール
214 挙動ベースのセキュリティモジュール
216 ドライバ計測モジュール
218 オペレーティングシステム計測モジュール
220 活動のログ
300 モバイルデバイス
302 挙動観測器モジュール、モジュール
304 挙動抽出器モジュール、モジュール
306 挙動分析器モジュール、モジュール
308 アクチュエータモジュール、モジュール
400 方法
420 方法
450 方法
500 方法
600 方法
700 方法
800 スマートフォン
802 プロセッサ
804 内部メモリ
806 音声符号化/復号(コーデック)回路、コーデック
808 ワイヤレスデータリンクおよび/または携帯電話トランシーバ、ワイヤレストラ
812 ディスプレイ
814 スピーカ
820 メニュー選択ボタンまたはロッカースイッチ
100 system on chip (SOC)
102 Digital signal processor (DSP), heterogeneous processor, processor, DSP
104 modem processor, heterogeneous processor, processor
106 Graphics processor, heterogeneous processor, processor
108 Application processor, heterogeneous processor, processor
110 coprocessor, processor
112 memory elements
114 Analog and custom circuits
116 System components / resources
118 clock
120 voltage regulator
124 Interconnect / Bus Module
200 computing devices
202 Sensors and hardware components
204 Device driver module
206 Operating system
208 software application programs
210 Malicious software application programs, software application programs
212 Fake UI event detection module
214 Behavior-based security module
216 Driver measurement module
218 Operating system measurement module
220 Activity Log
300 mobile devices
302 Behavior observation module, module
304 Behavior extractor module, module
306 Behavior analyzer module, module
308 Actuator module, module
400 methods
420 methods
450 methods
500 methods
600 methods
700 methods
800 smartphone
802 processor
804 internal memory
806 Audio encoding / decoding (codec) circuit, codec
808 Wireless data link and / or mobile phone transceiver, wireless traffic
812 display
814 Speaker
820 Menu selection button or rocker switch

Claims (30)

コンピューティングデバイス上で動作するソフトウェアアプリケーションの活動を分析する方法であって、
分析結果を生成するために、前記コンピューティングデバイスのユーザ入力デバイスから受信された生データを前記コンピューティングデバイス内で受信されたユーザ対話イベント情報と比較するステップと、
ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関するかどうかを決定するために、前記分析結果を使用するステップと
を含む、方法。
A method of analyzing the activity of a software application running on a computing device, comprising:
Comparing raw data received from a user input device of the computing device with user interaction event information received within the computing device to generate an analysis result;
Using the analysis result to determine whether a user interaction event correlates with a user of the computing device.
前記ユーザ入力デバイスから受信された前記生データがデバイスドライバから受信された生データを含み、
前記コンピューティングデバイス内で受信された前記ユーザ対話イベント情報が、前記コンピューティングデバイスのハイレベルオペレーティングシステムから受信された対話情報を含む
請求項1に記載の方法。
The raw data received from the user input device includes raw data received from a device driver;
The method of claim 1, wherein the user interaction event information received within the computing device includes interaction information received from a high-level operating system of the computing device.
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記ソフトウェアアプリケーションの前記活動を非良性として分類するステップをさらに含む、請求項2に記載の方法。   3. The method of claim 2, further comprising classifying the activity of the software application as non-benign in response to determining that the user interaction event does not correlate with a user of the computing device. 前記ソフトウェアアプリケーションの前記活動を特徴付ける挙動ベクトルを生成するステップと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記挙動ベクトルを、前記活動に対応するユーザ対話イベントが存在するかどうかを評価する判定ノードを含む分類器モデルに適用するステップと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記挙動ベクトルを前記分類器モデルに適用した結果を使用するステップと
をさらに含む、請求項2に記載の方法。
Generating a behavior vector characterizing the activity of the software application;
In response to a determination that the user interaction event does not correlate with a user of the computing device, the behavior vector is a classifier model that includes a decision node that evaluates whether a user interaction event corresponding to the activity exists. Applying steps;
3. The method of claim 2, further comprising: using a result of applying the behavior vector to the classifier model to determine whether the activity of the software application is non-benign.
前記ソフトウェアアプリケーションの前記活動を特徴付ける挙動ベクトルを生成するステップと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記活動に対応するユーザ対話イベントが存在するかどうかをテストする判定ノードを含まない分類器モデルを選択するステップと、
追加の分析結果を生成するために、前記挙動ベクトルを前記選択された分類器モデルに適用するステップと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記追加の分析結果を使用するステップと
をさらに含む、請求項2に記載の方法。
Generating a behavior vector characterizing the activity of the software application;
Selecting a classifier model that does not include a decision node that tests whether a user interaction event corresponding to the activity exists in response to a determination that the user interaction event does not correlate with a user of the computing device; ,
Applying the behavior vector to the selected classifier model to generate additional analysis results;
3. The method of claim 2, further comprising: using the additional analysis result to determine whether the activity of the software application is non-benign.
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ロバストな分類器モデルのファミリーを選択するステップと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、複数の挙動ベクトルをロバストな分類器モデルの前記選択されたファミリーに適用するステップと
をさらに含む、請求項1に記載の方法。
Selecting a family of robust classifier models in response to determining that the user interaction event does not correlate with a user of the computing device;
Applying a plurality of behavior vectors to the selected family of robust classifier models to determine whether the activity of the software application is non-benign. Method.
前記コンピューティングデバイスの第1のセンサから受信された生データが前記コンピューティングデバイスの第2のセンサから受信された生データに整合するかどうかを決定するために、前記第1のセンサから受信された前記生データを前記第2のセンサから受信された前記生データと比較するステップをさらに含み、
前記分析結果を生成するために、前記コンピューティングデバイスの前記ユーザ入力デバイスから受信された前記生データを前記コンピューティングデバイス内で受信された前記ユーザ対話イベント情報と前記比較するステップが、前記第1のセンサから受信された前記生データが前記第2のセンサから受信された前記生データに整合するとの決定に応じて実行される、請求項1に記載の方法。
Received from the first sensor to determine whether the raw data received from the first sensor of the computing device matches the raw data received from the second sensor of the computing device. Comparing the raw data with the raw data received from the second sensor,
The step of comparing the raw data received from the user input device of the computing device with the user interaction event information received within the computing device to generate the analysis result comprises the first step. 2. The method of claim 1, wherein the method is performed in response to a determination that the raw data received from a second sensor is consistent with the raw data received from the second sensor.
前記第1のセンサから受信された前記生データを前記第2のセンサから受信された前記生データと前記比較するステップが、挙動ベクトルの適用結果を分類器モデルと比較するステップを含む、請求項7に記載の方法。   The comparing the raw data received from the first sensor with the raw data received from the second sensor comprises comparing a behavior vector application result with a classifier model. The method according to 7. 前記ユーザ入力デバイスから受信された前記生データがユーザ入力センサから受信された生データを含み、
前記コンピューティングデバイス内で受信された前記ユーザ対話イベント情報が、前記ユーザ入力センサ用のデバイスドライバから受信されたデータを含み、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関するかどうかを決定するために、前記分析結果を前記使用するステップが、前記ユーザ入力センサから受信された前記生データが前記ユーザ入力センサ用の前記デバイスドライバから受信された前記データと相関しないことに応じて、前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないと決定するステップを含む
請求項1に記載の方法。
The raw data received from the user input device comprises raw data received from a user input sensor;
The user interaction event information received within the computing device includes data received from a device driver for the user input sensor;
The step of using the analysis result to determine whether the user interaction event correlates with a user of the computing device, wherein the raw data received from the user input sensor is for the user input sensor. The method of claim 1, comprising determining that the user interaction event does not correlate with a user of the computing device in response to not correlating with the data received from the device driver.
前記ユーザ入力センサがタッチスクリーンを含み、
前記デバイスドライバがタッチスクリーンデバイスドライバを含む
請求項9に記載の方法。
The user input sensor includes a touch screen;
The method of claim 9, wherein the device driver comprises a touch screen device driver.
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記ソフトウェアアプリケーションの前記活動を非良性として分類するステップ
をさらに含む、請求項9に記載の方法。
The method of claim 9, further comprising classifying the activity of the software application as non-benign in response to determining that the user interaction event does not correlate with a user of the computing device.
前記ソフトウェアアプリケーションの前記活動を特徴付ける挙動ベクトルを生成するステップと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記挙動ベクトルを、前記コンピューティングデバイスとのユーザ対話に関する条件を評価する判定ノードを含まない分類器モデルに適用するステップと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記挙動ベクトルを前記分類器モデルに適用した結果を使用するステップと
をさらに含む、請求項9に記載の方法。
Generating a behavior vector characterizing the activity of the software application;
In response to determining that the user interaction event does not correlate with a user of the computing device, the behavior vector is applied to a classifier model that does not include a decision node that evaluates a condition for user interaction with the computing device. Steps,
10. The method of claim 9, further comprising: using a result of applying the behavior vector to the classifier model to determine whether the activity of the software application is non-benign.
コンピューティングデバイスであって、
分析結果を生成するために、ユーザ入力デバイスから受信された生データをユーザ対話イベント情報と比較するための手段と、
ユーザ対話イベント(UI)が前記コンピューティングデバイスのユーザと相関するかどうかを決定するために、前記分析結果を使用するための手段と
を含む、コンピューティングデバイス。
A computing device,
Means for comparing raw data received from a user input device with user interaction event information to generate an analysis result;
A computing device comprising: means for using the analysis result to determine whether a user interaction event (UI) correlates with a user of the computing device.
前記分析結果を生成するために、前記ユーザ入力デバイスから受信された前記生データを前記ユーザ対話イベント情報と前記比較するための手段が、デバイスドライバから受信された生データをハイレベルオペレーティングシステムから受信された対話情報と比較するための手段を含む、請求項13に記載のコンピューティングデバイス。   The means for comparing the raw data received from the user input device with the user interaction event information to generate the analysis result receives the raw data received from a device driver from a high-level operating system. 14. A computing device according to claim 13, comprising means for comparing with the interaction information provided. 前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ソフトウェアアプリケーションの活動を非良性として分類するための手段をさらに含む、請求項14に記載のコンピューティングデバイス。   15. The computing device of claim 14, further comprising means for classifying software application activity as non-benign in response to determining that the user interaction event does not correlate with a user of the computing device. ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するための手段と、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記挙動ベクトルを、前記活動に対応するユーザ対話イベントが存在するかどうかを評価する判定ノードを含む分類器モデルに適用するための手段と、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記挙動ベクトルを前記分類器モデルに適用した結果を使用するための手段と
をさらに含む、請求項14に記載のコンピューティングデバイス。
Means for generating a behavior vector characterizing the activity of the software application;
In response to a determination that the user interaction event does not correlate with a user of the computing device, the behavior vector is a classifier model that includes a decision node that evaluates whether a user interaction event corresponding to the activity exists. Means for applying;
15. The computing of claim 14, further comprising: means for using a result of applying the behavior vector to the classifier model to determine whether the activity of the software application is non-benign. device.
ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成するための手段と、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記活動に対応するユーザ対話イベントが存在するかどうかをテストする判定ノードを含まない分類器モデルを選択するための手段と、
追加の分析結果を生成するために、前記挙動ベクトルを前記選択された分類器モデルに適用するための手段と、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記追加の分析結果を使用するための手段と
をさらに含む、請求項14に記載のコンピューティングデバイス。
Means for generating a behavior vector characterizing the activity of the software application;
In response to determining that the user interaction event does not correlate with a user of the computing device, for selecting a classifier model that does not include a decision node that tests whether a user interaction event corresponding to the activity exists. Means,
Means for applying the behavior vector to the selected classifier model to generate additional analysis results;
15. The computing device of claim 14, further comprising: means for using the additional analysis results to determine whether the activity of the software application is non-benign.
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ロバストな分類器モデルのファミリーを選択するための手段と、
ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、複数の挙動ベクトルをロバストな分類器モデルの前記選択されたファミリーに適用するための手段と
をさらに含む、請求項13に記載のコンピューティングデバイス。
Means for selecting a family of robust classifier models in response to determining that the user interaction event does not correlate with a user of the computing device;
Means for applying a plurality of behavior vectors to the selected family of robust classifier models to determine whether the activity of the software application is non-benign. Computing device.
コンピューティングデバイスであって、
プロセッサを含み、前記プロセッサが、
分析結果を生成するために、ユーザ入力デバイスから受信された生データをユーザ対話イベント情報と比較することと、
ユーザ対話(UI)イベントが前記コンピューティングデバイスのユーザと相関するかどうかを決定するために、前記分析結果を使用することと
を含む動作を実行するためのプロセッサ実行可能命令で構成される、
コンピューティングデバイス。
A computing device,
A processor, the processor comprising:
Comparing raw data received from a user input device with user interaction event information to generate analysis results;
Using processor executable instructions to perform operations including using the analysis results to determine if a user interaction (UI) event correlates with a user of the computing device.
Computing device.
前記プロセッサが、前記分析結果を生成するために、前記ユーザ入力デバイスから受信された前記生データを前記ユーザ対話イベント情報と前記比較することが、デバイスドライバから受信された生データをハイレベルオペレーティングシステムから受信された対話情報と比較することを含むような動作を実行するためのプロセッサ実行可能命令で構成される、請求項19に記載のコンピューティングデバイス。   The processor compares the raw data received from the user input device with the user interaction event information to generate the analysis result, and the raw data received from the device driver is a high-level operating system. The computing device of claim 19, wherein the computing device is comprised of processor-executable instructions for performing an operation that includes comparing with interaction information received from the computer. 前記プロセッサが、前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ソフトウェアアプリケーションの活動を非良性として分類することさらに含むような動作を実行するためのプロセッサ実行可能命令で構成される、請求項20に記載のコンピューティングデバイス。   Processor-executable instructions for performing operations such that the processor further comprises classifying software application activity as non-benign in response to determining that the user interaction event does not correlate with a user of the computing device. The computing device of claim 20, comprising: 前記プロセッサが、
ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成することと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記挙動ベクトルを、前記活動に対応するユーザ対話イベントが存在するかどうかを評価する判定ノードを含む分類器モデルに適用することと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記挙動ベクトルを前記分類器モデルに適用した結果を使用することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項20に記載のコンピューティングデバイス。
The processor is
Generating a behavior vector characterizing the activity of the software application;
In response to a determination that the user interaction event does not correlate with a user of the computing device, the behavior vector is a classifier model that includes a decision node that evaluates whether a user interaction event corresponding to the activity exists. Applying,
Processor-executable instructions for performing an operation further comprising: using a result of applying the behavior vector to the classifier model to determine whether the activity of the software application is non-benign. 21. The computing device of claim 20, wherein the computing device is configured.
前記プロセッサが、
ソフトウェアアプリケーションの活動を特徴付ける挙動ベクトルを生成することと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記活動に対応するユーザ対話イベントが存在するかどうかをテストする判定ノードを含まない分類器モデルを選択することと、
追加の分析結果を生成するために、前記挙動ベクトルを前記選択された分類器モデルに適用することと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記追加の分析結果を使用することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項20に記載のコンピューティングデバイス。
The processor is
Generating a behavior vector characterizing the activity of the software application;
In response to determining that the user interaction event does not correlate with a user of the computing device, selecting a classifier model that does not include a decision node that tests whether a user interaction event corresponding to the activity exists. ,
Applying the behavior vector to the selected classifier model to generate additional analysis results;
The processor executable instructions for performing operations further comprising using the additional analysis results to determine whether the activity of the software application is non-benign. A computing device as described in.
前記プロセッサが、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ロバストな分類器モデルのファミリーを選択することと、
ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、複数の挙動ベクトルをロバストな分類器モデルの前記選択されたファミリーに適用することと
をさらに含む動作を実行するためのプロセッサ実行可能命令で構成される、請求項19に記載のコンピューティングデバイス。
The processor is
Selecting a family of robust classifier models in response to determining that the user interaction event does not correlate with a user of the computing device;
A processor executable for performing operations further comprising applying a plurality of behavior vectors to the selected family of robust classifier models to determine whether the activity of the software application is non-benign The computing device of claim 19, comprising the instructions.
コンピューティングデバイスのプロセッサに動作を実行させるように構成されたプロセッサ実行可能命令が記憶された、非一時的コンピュータ可読記憶媒体であって、前記動作が、
分析結果を生成するために、ユーザ入力デバイスから受信された生データをユーザ対話イベント情報と比較することと、
ユーザ対話(UI)イベントが前記コンピューティングデバイスのユーザと相関するかどうかを決定するために、前記分析結果を使用することと
を含む
非一時的コンピュータ可読記憶媒体。
A non-transitory computer readable storage medium storing processor-executable instructions configured to cause a processor of a computing device to perform an operation, the operation comprising:
Comparing raw data received from a user input device with user interaction event information to generate analysis results;
Using the analysis result to determine whether a user interaction (UI) event correlates with a user of the computing device.
前記記憶されたプロセッサ実行可能命令が、前記ユーザ入力デバイスから受信された前記生データを前記ユーザ対話イベント情報と前記比較することが、デバイスドライバから受信された生データをハイレベルオペレーティングシステムから受信された対話情報と比較することを含むような動作を前記プロセッサに実行させるように構成される、請求項25に記載の非一時的コンピュータ可読記憶媒体。   The stored processor-executable instructions compare the raw data received from the user input device with the user interaction event information when the raw data received from a device driver is received from a high-level operating system. 26. The non-transitory computer readable storage medium of claim 25, wherein the non-transitory computer readable storage medium is configured to cause the processor to perform an action that includes comparing to other interactive information. 前記記憶されたプロセッサ実行可能命令が、前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ソフトウェアアプリケーションの活動を非良性として分類することさらに含むような動作を前記プロセッサに実行させるように構成される、請求項26に記載の非一時的コンピュータ可読記憶媒体。   The processor includes operations such that the stored processor executable instructions further include classifying software application activity as non-benign in response to determining that the user interaction event does not correlate with a user of the computing device. 27. The non-transitory computer readable storage medium of claim 26, wherein the non-transitory computer readable storage medium is configured to be executed by a computer. 前記記憶されたプロセッサ実行可能命令が、
前記ソフトウェアアプリケーションの前記活動を特徴付ける挙動ベクトルを生成することと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記挙動ベクトルを、前記活動に対応するユーザ対話イベントが存在するかどうかを評価する判定ノードを含む分類器モデルに適用することと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記挙動ベクトルを前記分類器モデルに適用した結果を使用することと
をさらに含む動作を前記プロセッサに実行させるように構成される、請求項27に記載の非一時的コンピュータ可読記憶媒体。
The stored processor executable instructions are
Generating a behavior vector characterizing the activity of the software application;
In response to a determination that the user interaction event does not correlate with a user of the computing device, the behavior vector is a classifier model that includes a decision node that evaluates whether a user interaction event corresponding to the activity exists. Applying,
Configured to cause the processor to perform an operation further comprising: using a result of applying the behavior vector to the classifier model to determine whether the activity of the software application is non-benign. 28. The non-transitory computer readable storage medium of claim 27.
前記記憶されたプロセッサ実行可能命令が、
前記ソフトウェアアプリケーションの前記活動を特徴付ける挙動ベクトルを生成することと、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、前記活動に対応するユーザ対話イベントが存在するかどうかをテストする判定ノードを含まない分類器モデルを選択することと、
追加の分析結果を生成するために、前記挙動ベクトルを前記選択された分類器モデルに適用することと、
前記ソフトウェアアプリケーションの前記活動が非良性であるかどうかを決定するために、前記追加の分析結果を使用することと
をさらに含む動作を前記プロセッサに実行させるように構成される、請求項27に記載の非一時的コンピュータ可読記憶媒体。
The stored processor executable instructions are
Generating a behavior vector characterizing the activity of the software application;
In response to determining that the user interaction event does not correlate with a user of the computing device, selecting a classifier model that does not include a decision node that tests whether a user interaction event corresponding to the activity exists. ,
Applying the behavior vector to the selected classifier model to generate additional analysis results;
28. The system of claim 27, further configured to cause the processor to perform an operation further comprising: using the additional analysis result to determine whether the activity of the software application is non-benign. Non-transitory computer-readable storage medium.
前記記憶されたプロセッサ実行可能命令が、
前記ユーザ対話イベントが前記コンピューティングデバイスのユーザと相関しないとの決定に応じて、ロバストな分類器モデルのファミリーを選択することと、
ソフトウェアアプリケーションの活動が非良性であるかどうかを決定するために、複数の挙動ベクトルをロバストな分類器モデルの前記選択されたファミリーに適用することと
をさらに含む動作を前記プロセッサに実行させるように構成される、請求項26に記載の非一時的コンピュータ可読記憶媒体。
The stored processor executable instructions are
Selecting a family of robust classifier models in response to determining that the user interaction event does not correlate with a user of the computing device;
Causing the processor to perform an operation further comprising: applying a plurality of behavior vectors to the selected family of robust classifier models to determine if the activity of the software application is non-benign. 27. The non-transitory computer readable storage medium of claim 26, configured.
JP2017540116A 2015-02-06 2016-01-11 Method and apparatus for detecting fake user interaction with mobile devices for improved malware protection Active JP6721596B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/616,046 US9875357B2 (en) 2015-02-06 2015-02-06 Methods and systems for detecting fake user interactions with a mobile device for improved malware protection
US14/616,046 2015-02-06
PCT/US2016/012851 WO2016126379A1 (en) 2015-02-06 2016-01-11 Methods and systems for detecting fake user interactions with a mobile device for improved malware protection

Publications (3)

Publication Number Publication Date
JP2018510403A true JP2018510403A (en) 2018-04-12
JP2018510403A5 JP2018510403A5 (en) 2019-02-07
JP6721596B2 JP6721596B2 (en) 2020-07-15

Family

ID=55272660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017540116A Active JP6721596B2 (en) 2015-02-06 2016-01-11 Method and apparatus for detecting fake user interaction with mobile devices for improved malware protection

Country Status (6)

Country Link
US (1) US9875357B2 (en)
EP (1) EP3254216A1 (en)
JP (1) JP6721596B2 (en)
KR (1) KR102474048B1 (en)
CN (1) CN107209818B (en)
WO (1) WO2016126379A1 (en)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9773110B2 (en) 2014-09-26 2017-09-26 Intel Corporation Cluster anomaly detection using function interposition
US9749353B1 (en) * 2015-03-16 2017-08-29 Wells Fargo Bank, N.A. Predictive modeling for anti-malware solutions
US9794265B1 (en) 2015-03-16 2017-10-17 Wells Fargo Bank, N.A. Authentication and authorization without the use of supplicants
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10237409B1 (en) * 2017-02-13 2019-03-19 West Corporation Multimode service communication configuration for performing transactions
US20180262016A1 (en) * 2017-03-10 2018-09-13 International Business Machines Corporation Optimizing Operability of Mobile Devices based on Learned Usage Models
US11632382B2 (en) 2017-05-15 2023-04-18 Forcepoint Llc Anomaly detection using endpoint counters
US11949700B2 (en) 2017-05-15 2024-04-02 Forcepoint Llc Using content stored in an entity behavior catalog in combination with an entity risk score
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10129269B1 (en) * 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10999324B2 (en) 2017-08-01 2021-05-04 Forcepoint, LLC Direct-connect web endpoint
EP3462766B1 (en) * 2017-09-29 2020-11-04 Nokia Solutions and Networks Oy Determining a behaviour of a wireless device
US11558401B1 (en) * 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
KR102099506B1 (en) * 2018-07-02 2020-04-09 서울여자대학교 산학협력단 Method and apparatus for diagnosing malicious app detected application
US10601868B2 (en) * 2018-08-09 2020-03-24 Microsoft Technology Licensing, Llc Enhanced techniques for generating and deploying dynamic false user accounts
CN108983758B (en) * 2018-08-23 2020-03-24 深圳市鹏巨术信息技术有限公司 Software protection method and device of automobile diagnosis equipment and terminal
CN109190408B (en) * 2018-09-12 2021-01-05 江苏满运软件科技有限公司 Data information security processing method and system
US10885186B2 (en) 2018-11-13 2021-01-05 Forcepoint, LLC System and method for operating a protected endpoint device
US11017430B2 (en) * 2018-11-16 2021-05-25 International Business Machines Corporation Delivering advertisements based on user sentiment and learned behavior
CN110209061B (en) * 2019-05-28 2022-08-09 九阳股份有限公司 Event reporting processing method in intelligent control system and central control device
CN110309654A (en) * 2019-06-28 2019-10-08 四川长虹电器股份有限公司 The safety detection method and device that picture uploads
CN111340112B (en) * 2020-02-26 2023-09-26 腾讯科技(深圳)有限公司 Classification method, classification device and classification server
US20220198013A1 (en) * 2020-12-22 2022-06-23 International Business Machines Corporation Detecting suspicious activation of an application in a computer device
US11838275B2 (en) 2021-03-12 2023-12-05 Forcepoint Llc Web endpoint device having automatic switching between proxied and non-proxied communication modes
CN113117338B (en) * 2021-05-08 2022-11-15 上海益世界信息技术集团有限公司广州分公司 Game cheating user identification method and device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051468B2 (en) 2006-06-14 2011-11-01 Identity Metrics Llc User authentication system
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
AU2010223925A1 (en) 2009-03-13 2011-11-03 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
JP2011154410A (en) * 2010-01-25 2011-08-11 Sony Corp Analysis server and method of analyzing data
US8776227B1 (en) 2010-10-21 2014-07-08 Symantec Corporation User interface based malware detection
US8570320B2 (en) * 2011-01-31 2013-10-29 Microsoft Corporation Using a three-dimensional environment model in gameplay
US9558677B2 (en) 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
KR101537973B1 (en) * 2011-07-27 2015-07-20 엘에스아이 코포레이션 Techniques for secure storage hijacking protection
US9832211B2 (en) * 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
US20130304677A1 (en) 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
US8413236B1 (en) * 2012-06-04 2013-04-02 Robert Hansen Clickjacking protection
US20140150100A1 (en) 2012-08-15 2014-05-29 Qualcomm Incorporated Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
RU2530210C2 (en) 2012-12-25 2014-10-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for detecting malware preventing standard user interaction with operating system interface
US9686023B2 (en) * 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9378467B1 (en) * 2015-01-14 2016-06-28 Microsoft Technology Licensing, Llc User interaction pattern extraction for device personalization

Also Published As

Publication number Publication date
EP3254216A1 (en) 2017-12-13
WO2016126379A1 (en) 2016-08-11
US20160232352A1 (en) 2016-08-11
CN107209818B (en) 2020-09-29
US9875357B2 (en) 2018-01-23
CN107209818A (en) 2017-09-26
KR102474048B1 (en) 2022-12-02
JP6721596B2 (en) 2020-07-15
KR20170115532A (en) 2017-10-17

Similar Documents

Publication Publication Date Title
JP6721596B2 (en) Method and apparatus for detecting fake user interaction with mobile devices for improved malware protection
JP6239807B1 (en) Method and system for behavior analysis of mobile device behavior based on user persona information
JP6650439B2 (en) Methods and systems for aggregate multi-application behavior analysis of mobile device behavior
JP6345271B2 (en) Method and system for inferring application state by performing behavior analysis operations on a mobile device
US9910984B2 (en) Methods and systems for on-device high-granularity classification of device behaviors using multi-label models
US9578049B2 (en) Methods and systems for using causal analysis for boosted decision stumps to identify and respond to non-benign behaviors
US10104107B2 (en) Methods and systems for behavior-specific actuation for real-time whitelisting
JP6231688B2 (en) Method and system for generating application specific models for selective protection of critical applications
US9684775B2 (en) Methods and systems for using behavioral analysis towards efficient continuous authentication
US9147072B2 (en) Method and system for performing behavioral analysis operations in a mobile device based on application state
US20170024660A1 (en) Methods and Systems for Using an Expectation-Maximization (EM) Machine Learning Framework for Behavior-Based Analysis of Device Behaviors
US20160379136A1 (en) Methods and Systems for Automatic Extraction of Behavioral Features from Mobile Applications
JP2018514848A (en) Method and system for identifying malware through differences in cloud-to-client behavior

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200618

R150 Certificate of patent or registration of utility model

Ref document number: 6721596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250